【DVWA 靶场通关】 File Inclusion(文件包含漏洞)

1. 前言

文件包含漏洞 是 Web 应用中较为常见的漏洞之一,攻击者通过操控文件路径,访问或包含系统上的敏感文件,甚至执行恶意代码。DVWA(Damn Vulnerable Web Application)提供了一个理想的实验环境,让安全测试人员可以模拟和复现这类漏洞。

本文将介绍 DVWA 中 File Inclusion 漏洞的利用原理,并分别针对 Low、Medium 和 High 三个安全等级,展示相应的攻击方法和防御措施。


2. DVWA 中的 File Inclusion 攻击通关

2.1 Low 级别

  1. 修改php.ini文件,我的php.ini文件在/etc/php/8.4/apache2/php.ini中,将php.ini中的 ''allow_url_include=Off'' 改为 ''allow_url_include=On''
  2. 重启mysql和apache服务
bash 复制代码
service mysql restart
bash 复制代码
service apache2 restart
  1. 点击file1.php,可以看到page值为该文件名
  2. 因此直接传入外部网址(百度),可成功跳转

3.2 Medium 级别

  • 双写绕过

3.3 High 级别

  • 双写绕过不生效

  • 通过file协议实现本地文件包含。我们可以利用 file 协议来绕过防御。使用 file 协议可以来描述一个文件的绝对路径。

把 URL 中的文件名替换为服务器的一个文件地址,协议为file:///

但是以上这种操作是不可取的,因为在实战中我们并不知道服务器的文件在哪里,甚至是文件名目录.

这里就利用靶场中同等级File Upload(文件上传)漏洞进行上传图片木马,然后通过反馈文件地址,进行文件包含获取服务器控制权限。

相关推荐
墨倾许13 天前
《Windows 11 + Docker:极简DVWA靶场搭建全记录》—— 附详细排错指南与最终解决方案
windows·笔记·网络安全·docker·容器·靶场
介一安全15 天前
从 0 到 1 玩转 2025 最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
java·web安全·网络安全·靶场
emma羊羊21 天前
【weblogic】文件上传漏洞
安全·网络安全·靶场·weblogic
-曾牛1 个月前
从零到一:XSS靶场 haozi.me 全关卡通关教程(含冷知识汇总)
前端·网络安全·渗透测试·靶场·xss·攻略·靶场教程
emma羊羊1 个月前
【业务逻辑漏洞】认证漏洞
mysql·网络安全·靶场·业务逻辑漏洞
Tajang1 个月前
推荐一个浏览器代理插件(Tajang Proxy),支持Chrome和Edge
前端·chrome·网络安全·渗透测试·靶场·edge
emma羊羊1 个月前
【文件读写】图片木马
linux·运维·服务器·网络安全·靶场
emma羊羊2 个月前
【xsslabs】第12-19关
前端·javascript·靶场·xss
emma羊羊2 个月前
【 SQL注入漏洞靶场】第二关文件读写
sql·网络安全·靶场·sql注入
-曾牛3 个月前
Upload-Labs靶场全20关通关攻略(含原理+实操+环境配置)
网络安全·渗透测试·靶场·文件上传漏洞·攻略·靶场教程·漏洞练习