dvwa练习之File inclusion and Upload(文件包含和文件上传漏洞)

先写写我对这个标题的理解,文件包含分为本地文件包含与远程文件包含(本地就是使用D盘绝对路径或者C盘,远程是指使用ip加文件路径),这两种都是你使用路径就可以访问相应的文件,它的作用是配合文件上传漏洞使用的,当利用文件上传漏洞上传图片或者其他需要访问才能生成后门的文件时,就使用该方法。(当然没有上传漏洞的时候可以考虑使用Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中,参考链接https://www.cnblogs.com/hyit/articles/11555854.html)。

然后是怎么发现文件包含漏洞:(本文主要参考链接:https://blog.csdn.net/qqchaozai/article/details/102683634)一个非常明显的特征:?page=xxx.php。当然要测试这个是否可以利用通过文件包含不同等级的测试方法是尝试,只要不是impossible(白名单)级别就可以利用,不同的绕过方式而已。

接下来是文件上传漏洞:由于对上传文件的类型、内容、上传路径没有进行严格的过滤、检查,从而导致恶意文件进去服务器,或者导致服务器原本文件被覆盖。这个漏洞就非常常见。还需要使用我们的老朋友:中国菜刀(主要看考链接:https://blog.csdn.net/qqchaozai/article/details/102687542,有中国菜刀的下载链接,还是最开始那句话,留点心眼)。

文件上传漏洞low级:上传任何文件。m级通过另外一个老朋友burp修改文件后缀名。H级就需要配合文件包含漏洞使用,通过上传符合条件的文件,但是有后门代码,通过文件包含去生成后门。(配合链接:https://blog.csdn.net/qq_41894788/article/details/89003452)。

这是生成测试文件的链接,课外知识(http://www.51testing.com/index.php?action-viewnews-itemid-4458851-php-1

课外知识cmd上传文件:https://www.jianshu.com/p/bcdf625b0cc0。

课外知识:各个服务器产生漏洞的原因https://www.cnblogs.com/heycomputer/articles/10331876.html。

发布了13 篇原创文章 · 获赞 2 · 访问量 1275

猜你喜欢

转载自blog.csdn.net/caption88/article/details/104322337