漏洞利用
高階內容
其實之前的文章說過,檔案包含是一種**的處理方法,比如函式include、require等,引數是檔名
但是如果對應的引數能夠被使用者可控的話,黑客就能夠利用,構造出危害系統的缺口。
首選選擇dvwa的等級為low
進入檔案包含漏洞頁面:
顯示沒有開啟url包含,
配置php.ini檔案:
搜尋allow_url_include 字段修改為on開啟
重啟apache服務再次進入:
檔案包含已經允許
測試其他網頁是否能夠訪問:
無法訪問,那還是老老實實地在page後面注入引數吧
找到對應的資料夾:
我們試著看看能不能訪問到上層目錄下的php.ini檔案資訊:
構造訪問引數 http://localhost/dvwa/vulnerabilities/fi/?page=…/…/php.ini:
成功顯示對應對應檔案裡面的內容
那麼我們能夠執行一些檔案嗎?
構造訪問引數: http://localhost/dvwa/vulnerabilities/fi/?page=../../phpinfo.php
成功執行對應的php檔案,說明我們的檔案包含漏洞已經完全利用成功了。
高階一點,能夠執行遠端的php檔案呢?
首先在本地構建另外乙個站點,新建乙個php檔案進行訪問:
我們要做的是,在之前的鏈結裡面執行我們構建好的執行檔案
構建訪問引數: http://localhost/dvwa/vulnerabilities/fi/?page=http://localhost/hello.php
成功執行,至此利用完畢,可以盡情的執行自己構建好的任意檔案了。
找到b中的檔案包含漏洞:
進行漏洞利用:
其實這裡我們利用了檔案上傳漏洞。
當過濾…/時我們嘗試使用…\代替訪問中的…/
當過濾http://時我們嘗試使用
httphttp://://代替
因為httphttp://://過濾掉中間的http://是還會生成另外的http://
本例程中當服務端只允許file*格式的檔案包含名稱,我們可以利用檔案傳輸協議如訪問系統的 file:///c:windows/win.ini
成功訪問
那麼開發的時候我們該怎麼杜絕檔案包含利用呢?
我們可以設定白名單的方式,其他的檔案包含全部被過濾掉
滲透測試 web安全 檔案操作漏洞
檔案包含漏洞 1 能夠對對應的敏感檔案進行上傳 白名單能夠杜絕敏感檔案 2 上傳的路徑擁有可執行許可權 沒有可執行許可權檔案是無法執行的 可能存在的危害 洩露 資料庫配置檔案洩露 系統檔案洩露等2 沒有限制請求的路徑 在系統設計的過程中會將重複的 寫入到乙個檔案中,然後通過其他的方法進行呼叫,如果對...
滲透測試 web安全 XSS注入
儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...
WEB安全 滲透測試的介紹
1 黑箱測試 黑箱測試又被稱為所謂的 zero knowledge testing 滲透者完全處於對系統一無所知的狀態,通常這型別測試,最初的資訊獲取來自於dns web email及各種公開對外的伺服器。2 白盒測試 白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網...