当前位置: 首页 > news >正文

【DVWA 靶场通关】 File Inclusion(文件包含漏洞)

1. 前言

文件包含漏洞 是 Web 应用中较为常见的漏洞之一,攻击者通过操控文件路径,访问或包含系统上的敏感文件,甚至执行恶意代码。DVWA(Damn Vulnerable Web Application)提供了一个理想的实验环境,让安全测试人员可以模拟和复现这类漏洞。
本文将介绍 DVWA 中 File Inclusion 漏洞的利用原理,并分别针对 Low、Medium 和 High 三个安全等级,展示相应的攻击方法和防御措施。


2. DVWA 中的 File Inclusion 攻击通关

2.1 Low 级别

  1. 修改php.ini文件,我的php.ini文件在/etc/php/8.2/apache2/php.ini中,将php.ini中的 ‘‘allow_url_include=Off’’ 改为 ‘‘allow_url_include=On’’
  2. 重启mysql和apache服务
service mysql restart
service apache2 restart
  1. 点击file1.php,可以看到page值为该文件名
    在这里插入图片描述
  2. 因此直接传入外部网址(百度),可成功跳转
    在这里插入图片描述

3.2 Medium 级别

  • 双写绕过
    在这里插入图片描述

3.3 High 级别

  • 双写绕过不生效
    在这里插入图片描述

  • 通过file协议实现本地文件包含。我们可以利用 file 协议来绕过防御。使用 file 协议可以来描述一个文件的绝对路径。

把 URL 中的文件名替换为服务器的一个文件地址,协议为file:///
在这里插入图片描述

但是以上这种操作是不可取的,因为在实战中我们并不知道服务器的文件在哪里,甚至是文件名目录.

这里就利用靶场中同等级File Upload(文件上传)漏洞进行上传图片木马,然后通过反馈文件地址,进行文件包含获取服务器控制权限。

相关文章:

  • 【八大排序】冒泡、直接选择、直接插入、希尔、堆、归并、快速、计数排序
  • C++学习:六个月从基础到就业——面向对象编程:虚函数与抽象类
  • 【Maven】手动安装依赖到本地仓库
  • 【C++】priority_queue的底层封装和实现
  • 线性代数 | 知识点整理 Ref 2
  • 考研单词笔记 2025.04.17
  • 从“链主”到“全链”:供应链数字化转型的底层逻辑
  • 青少年编程与数学 02-016 Python数据结构与算法 25课题、量子算法
  • 【C/C++】深入理解指针(二)
  • 考道路运输安全员证应具备哪些经验?
  • IDEA使用jclasslib Bytecode Viewer查看jvm字节码
  • 机器学习有多少种算法?当下入门需要全部学习吗?
  • 设计模式每日硬核训练 Day 14:组合模式(Composite Pattern)完整讲解与实战应用
  • ECMAScript 尾递归优化
  • 数据库相关概念,关系型数据库的核心要素,MySQL(特点,安装,环境变量配置,启动,停止,客户端连接),数据模型
  • ffmpeg 添加 nvenc支持
  • Ubuntu 安装WPS Office
  • Linux: 生产者消费者模型
  • Windows 环境下 Apache 配置 WebSocket 支持
  • MySQL之SQL优化
  • 首次带人形机器人走科技节红毯,傅利叶顾捷:机器人行业没包袱,很多事都能从零开始
  • 白玉兰奖征片综述丨海外剧创作趋势观察:跨界·融变·共生
  • 俄乌官员即将在土耳其会谈,外交部:支持俄乌开启直接对话
  • 德州国资欲退出三东筑工,后者大股东系当地房企东海集团
  • 为何选择上海?两家外企提到营商环境、人才资源……
  • 外交部:各方应为俄乌双方恢复直接对话创造条件