dvwa v1.10 文件包含high级别的一个思路
来源:互联网 发布:梦想小镇怎么同步数据 编辑:程序博客网 时间:2024/06/07 07:19
我们先来看一下dvwa文件包含high级别的代码:
<?php// The page we wish to display$file = $_GET[ 'page' ];// Input validationif( !fnmatch( "file*", $file ) && $file != "include.php" ) { // This isn't the page we want! echo "ERROR: File not found!"; exit;}?>因此page参数必须要以file开头,其中的一路绕过的思路是利用file协议,例如要读取D盘的testfile.txt文件,则url应该写为http://127.0.0.1/dvwa/vulnerabilities/fi/?page=file:///D:/testfile.txt,详情大家可以去参考一下一下这篇文章点击打开链接。
但是这毕竟只是一种特殊情况,如果不是文件名开头恰好为file,这根本无法利用。
经测试发现在php有个有意思的特性,代码如下:
<?php include("werew/../cookie.txt");?>这里当前目录存在一个cookie.txt的文件,但是目录werew是不存在的,但是按照这种方式仍然能访问到当前目录的cookie.txt文件,因此按照这种思路我们可以构造url如下:
http://127.0.0.1/dvwa/vulnerabilities/fi/?page=filesfwe/../file1.php
这种url仍然可以成功包含file1.php
阅读全文
0 0
- dvwa v1.10 文件包含high级别的一个思路
- Dvwa漏洞测试之文件包含笔记
- dvwa文件包含漏洞和远程文件利用漏洞
- DVWA - CSRF (low, medium, high)
- 通过DVWA学习文件包含漏洞(File Include)
- 对G级别文件的简易排序思路
- DVWA - Brute Force (low, medium, high)
- DVWA - Command Injection (low, medium, high)
- DVWA - File Inclusion (low, medium, high)
- DVWA - File Upload (low, medium, high)
- DVWA - SQL Injection (low, medium, high)
- DVWA - XSS (Reflected) (low, medium, high)
- DVWA - XSS (Stored) (low, medium, high)
- 头文件包含的一个小细节
- 一个头文件包含的问题
- dvwa 文件上传
- DVWA-1.9全级别教程之CSRF
- DVWA之low级别SQL Injection
- 跨域之JSONP
- Error:(1, 0) Your project path contains non-ASCII characters. This will most likely cause the build
- Intel处理器MSR学习
- jvm-内存划分
- Android图片压缩(质量压缩和尺寸压缩)&Bitmap转成字符串上传
- dvwa v1.10 文件包含high级别的一个思路
- Unity一键图集生成工具,附源码 (基于NGUI和TexturePacker)
- Windows server 2012 安装IIS 并支持 asp
- 在Eclipse中显示.project和.classpath和.setting和classes文件目录
- 事务学习
- ArrayList,LinkedList,Vector
- 为ubuntu的软件创建桌面图标
- 解决启动Genymotion,在启动时,选择个人用户后,在EULA Acceptance界面黑屏
- Android分享到微信好友、朋友圈