专栏首页小白帽学习之路Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞

Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~

标记红色的部分为今日更新内容。

6.0、介绍

6.1、寻找文件包含漏洞

6.2、文件包含和文件上传

6.3、手工验证SQL注入

6.4、基于错误的SQL注入

6.5、确认并利用sql盲注漏洞

6.6、使用SQLMap查找和利用SQL注入

6.7、利用XML外部实体注入

6.8、检测和利用命令注入漏洞


前言:

不知不觉,这本书都分享了一半了,不知道各位老哥有什么问题,可以私信我,暂且还不能开通留言板功能。

另外呢,我让翻译的老哥们都开通了赞赏码,我想为他们谋取个鸡腿的福利,以后是哪个老哥翻译的,你们可以给他们赞赏哦,就是想让他们吃个鸡腿而已,哈哈哈~

第六章超能预警!!!


6.0、介绍

根据OWASP Top 10 2017(

https://www.owasp.org/index.php/Top_10-2017_Top_10)中的注入缺陷来说,如SQL、操作系统命令和XML注入,是最普遍的漏洞,也是所有web应用程序的影响最大漏洞。

当来自用户提供的参数的不可信数据由服务器解释时,会出现注入缺陷。然后,攻击者可以诱使解释器将这些数据视为可执行指令,使其执行非预期的命令或在没有适当授权的情况下访问数据。

在这一章中,我们将讨论当今web应用程序中的主要注入缺陷,并且还将研究用于检测和利用这些缺陷的工具和技术。


6.1、寻找文件包含漏洞

当用户自定义参数请求服务器中的动态资源或者在服务器上执行的代码包含了某个页面时,就会出现文件包含漏洞。如果让服务器执行了文件包含导致的恶意代码,系统就有可能被入侵。

在这个教程中我们将测试一个web应用,看看是否受文件包含漏洞的影响。

实战演练

我们将使用dvwa作为这次试验的靶机,设置好攻击机kali和靶机,开始实验:

1. 登陆dvwa,进入file inclusion页面

2. 它说要编辑get参数来测试包含的内容,所以我们输入index.php试试

结果如下所示:

看起来没有index.php这个页面。判断存在文件包含漏洞

3. 为了尝试攻击,我们需要知道存在本地的文件名称,我们知道有个index.php在根目录下,所以尝试下目录遍历和文件包含。提交参数为../../index.php,显示如下:

可以证明存在文件包含漏洞了!(../表示返回上一级目录)

4. 下面我们尝试一下远程文件包含漏洞。这里包含的是另一台服务器上的文件,由于我们的靶机没有接入互联网(为了安全着想),所以我们采用kali托管一个文件:

首先启动apache服务器:service apache2 start

5. 现在我们利用这个文件包含漏洞,包含一下kali的apache页面:

http://192.168.56.11/dvwa/vulnerabilities/fi/?page=http://192.168.56.10/index.html

显示如下:

通过修改参数可以使web应用加载外部页面,这就是文件包含漏洞,如果包含的文件有能让服务器解析的代码,如php。那么就可以自定义代码远程执行命令进而破坏整个系统。

原理剖析

点击dvwa下面的view source就可以看到源码:

<?php

$file =$_GET['page']; //The page we wish to display

?>

这意味着page参数由文件名传递,然后包含在代码中。因为它,我们可以包含任何一个在网络中的php或html文件。(要使用文件包含,必须开启allow_url_fopen和allow_url_include)

另请参阅

我们还可以包含操作系统中的文件,例如:../../../../../etc/passwd

就可以得到系统用户列表。

本文分享自微信公众号 - 小白帽学习之路(bat7089),作者:掣雷小组

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-12-31

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Weblogic漏洞复现攻与防系列二:Weblogic后台密码破解与防护

    1、首先访问后台登录地址,输入任意账号密码,此时开启Burp Suite功能,点击登录:

    7089bAt@PowerLi
  • 小白第一次逆向破解微信撤回功能

    主要的是,我在学习逆向时,逛论坛的时候看了一篇反编译QQ的文章(连接在文章末尾处),引发了我的好奇心,尝试去操作,没想到基本上是一模一样的操作,目的就是找出撤回...

    7089bAt@PowerLi
  • Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

    7089bAt@PowerLi
  • Kali Linux Web渗透测试手册(第二版) - 6.1

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

    用户1631416
  • 【原创】基础篇--文件包含漏洞总结

    服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到攻击的目的。

    用户6343818
  • 文件包含漏洞与文件包含Bypass漏洞基础

    服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到攻击的目的。

    天钧
  • Pandas 必备操作之 Index

    pandas 中的 index 是行索引或行标签。行标签可以说是 pandas 的灵魂一签,支撑了 pandas 很多强大的业务功能,比如多个数据框的 join...

    double
  • 简谈选择排序

    Jacklin
  • 腾讯云安全产品更名公告

    由于产品品牌升级,腾讯云安全产品现已全部采用新命名。新命名统一为两个结构:一是T-Sec,代表Tencent Security(腾讯安全),一是能直接体现产品功...

    贺艳燕 safra he
  • 公告丨腾讯安全产品更名通知

    为了更好地为政企客户的安全保驾护航,腾讯安全即日起更新旗下身份安全、网络安全、终端安全、应用安全、数据安全、业务安全、安全管理、安全服务等八类安全产品的命名,致...

    腾讯安全

扫码关注云+社区

领取腾讯云代金券