首页 > 其他分享 >DVWA靶场文件包含(File Inclusion)通关教程(high级别)

DVWA靶场文件包含(File Inclusion)通关教程(high级别)

时间:2024-11-30 20:33:20浏览次数:8  
标签:Inclusion 数据库 DVWA phpstudy high file php page

目录

DVWA 靶场建立

需要的东西:

phpStudy
链接: phpStudy
提取码:0278

DVWA-master
链接: DVWA靶场
提取码:0278

建议在虚拟机中操作,以防数据库冲突,下面有解释

  1. 安装 phpstudy,然后打开 ApacheMySQL

QQ_1732805175726

  1. 访问 127.0.0.1 ,如果显示站点创建成功就成功了

QQ_1732805262644

  1. 解压 DVWA 的压缩包,然后将整个目录放到 phpstudyWWW 目录下,然后在 phpstudy 主页点击创建网站,然后填写域名信息,比如我的设置为 demo.dvwa.com ,然后根目录选择为刚刚放置在 WWW 目录下的 DVWA 目录

QQ_1732805509116

  1. 然后在数据库界面创建数据库

QQ_1732805617647

  1. DVWA 中的配置文件中的数据库信息修改为当前创建的数据库,找到 DVWA 中的对应文件,比如我的 C:\phpstudy_pro\WWW\DVWA\config 中的 config.inc.php 文件(如果找到的是 config.inc 说明电脑中隐藏了文件拓展名,建议去打开它),然后右击以记事本打开,修改对应的信息,比如我的

QQ_1732805870323

  1. 然后在浏览器中输入 demo.dvwa.com ,打开网站,如果出现这个界面,点击 create/Reset Database ,如果爆以下错误,说明上述操作中数据库没配置好

QQ_1732805967707

  1. 如果确认了上述数据库没有对应失败,还是错误,说明本地数据库冲突了,也就是可能原本电脑本地中有数据库,而 phpstudy 安装的时候也会装数据库,可能就导致冲突,无法正确识别到对应的数据库,所以建议在虚拟机中操作也是这个原因,否则就删除本地的 Mysql 这肯定是不愿希望的

  2. 如果上述没问题,就进入了以下界面,输入 adminpassword 即可登录成功

QQ_1732806344801

闯关

  1. 首先调整 DVWA 靶场安全级别为 High

QQ_1732720739961

  1. 找到侧边的 File Inclusion ,然后点击右下角的查看源代码

QQ_1732806427906

  1. 查看源代码
<?php

// The page we wish to display
$file = $_GET[ 'page' ];

// Input validation
if( !fnmatch( "file*", $file ) && $file != "include.php" ) {
    // This isn't the page we want!
    echo "ERROR: File not found!";
    exit;
}

?>

解析代码

$file = $_GET['page'];
  • 用户通过 URL 请求传递参数,例如 ?page=file1.php
  • 变量 $file 被赋值为 GET 参数中键为 page 的值
if( !fnmatch( "file*", $file ) && $file != "include.php" ) {
    // This isn't the page we want!
    echo "ERROR: File not found!";
    exit;
}
  • 条件检查是否 $file 的值等于指定的文件名之一
  • 如果 $file 不是以文件名以 file 开头,或者 include.php ,这两个都不满足,则视为非法文件:
    • 输出错误信息:ERROR: File not found!
    • 使用 exit 终止脚本执行
  1. 由于考虑到上述检测匹配需要以 file 开头,所以我们需要一个 file 开头且可以访问的一个文件,这就想到在 Windows 平台下可以使用 file 协议绕过防护策略,使用它访问本地文件系统,比如正常访问的

QQ_1732806887566

  1. 了解完这些后我们开始进行攻击,这里我们将 url 进行构造 "file:///[绝对路径]" 的格式得到 phpinfo.php
  2. page= 后面的 include.php 修改为实际的 file:///... 内容,如我修改后变为了 ?page=file:///C:\phpstudy_pro\WWW\DVWA\phpinfo.php\ 修改为 / 也是可以的

QQ_1732967369721

  1. 然后回车,会出现这个界面

QQ_1732807168810

  1. 可以看出攻击成功了,利用规则获取了 phpinfo.php 文件
  • phpinfo 页面包含了大量的关于 PHP 的当前状态环境信息、PHP 的编译选项和扩展、操作系统版本信息、服务器系统变量信息、Web 应用物理路径信息等等,利用这些信息配合其他漏洞可能导致网站被渗透或者系统提权等危害

标签:Inclusion,数据库,DVWA,phpstudy,high,file,php,page
From: https://blog.csdn.net/2303_76953932/article/details/144159752

相关文章

  • 【网络安全零基础入门教程】之Web安全渗透测试-pikachu&DVWA靶场搭建教程,网络安全零基
    这是我给粉丝盆友们整理的网络安全渗透测试入门阶段远程代码执行渗透与防御的基础教程喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。对于web安全刚入门的小伙伴来说,漏洞靶场搭建是很重要的,可以通过靶场学以致用,对所学知识点进行巩固练习。下面和我一起搭建......
  • 小皮搭建dvwa超详细教程(附压缩包)
    非常奇怪,平时搭建其他靶场基本上10分钟内搞定从昨天晚上我就开始被dvwa各种奇怪的问题卡包括下小皮一直提醒站点创建成功结合这个老哥的公钥私钥:phpstudy+dvwa搭建_phpstudey+dvwa-CSDN博客写一篇比较准确的流程1、下载好小皮 2、创建dvwa站点 确定路径文件夹下的文......
  • 【DVWA-master】xss(DOM)(详)
    DOM型xss其实是一种特殊类型的反射型xSs,已是基于DOM文档对象模型的一种漏洞。攻击方式:用户请求一个经过专门设计的URL,它由攻击者提交,而且其中包含xss代码。服务器的响应不会以任何的形式包含攻击者的脚本,当用户的浏览器处理这个响应时,DOM对象就会处理xss代码,导致存在xss漏洞......
  • DVWA-XSS
    目录一.XSS的攻击方式:1.反射型XSS(ReflectedXSS)2.存储型XSS(StoredXSS)3.DOM型XSS(DOM-basedXSS)总结二..XSS的危害三.常见的XSS方式1.script标签四.常见基本过滤方法1.空格过滤2.引号过滤3.括号过滤4.关键字过滤5.字符串拼接绕过五.DVWA1.DOM(LOW)2.DOM......
  • COMS 6998 - High Performance Machine Learning
    COMS6998-HighPerformanceMachineLearningHomeworkAssignment1Fall2024DueDate:September292024UsetheGoogleCloudplatform.(GCP)oryourownmachine.MakesurethatyourGoogleVMoryourmachinehasatlast32GBofRAMtobeabletocomplet......
  • HighlightPlus插件介绍
    仅对官方文档进行了翻译注意:官方文档本身就落后实际,但对入门仍很有帮助,核心并没有较大改变,有的功能有差异,以实际为准.(目前我已校正了大部分差异,后续我会继续维护该文档)为什么为该插件做翻译?功能强大,使用简单,且还在维护.基于此版本的内置渲染管线文档快速开......
  • 【DVWA】——Brute Force(暴力破解)
    目录......
  • 大模型代码对接(fetchEventSource、hightlight.js
    <template> <a-modal class="modal-container" style="min-width:1180px;" :visible="modalState.visible" :footer="null" :bodyStyle="{padding:0,borderRadius:'8px'}" :loading=&......
  • A Fast and High Quality Multilevel Scheme for Partitioning Irregular Graphs
    目录概METISCoarseningPartitioningphaseUncoarseningphaseKarypisG.andKumarV.Afastandhighqualitymultilevelschemeforpartitioningirregulargraphs.SIAM,1998.概本文提出了一种multilevelgraphpartitioning方法.METISMETIS的思想比较简单:......
  • 小白学安全:轻松搭建DVWA网站漏洞靶场
    DVWA是一个故意设计成充满漏洞的PHP应用程序,用于渗透测试目的。它包含了多种常见的Web应用程序安全漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,让学习者可以在一个安全可控的环境中实践识别和利用这些漏洞的方法,从而更好地理解和防御实际中的网络安全威胁。DVWA提供不......