代码审计

(一)DVWA文件包含漏洞源码审计

字号+ 作者:即刻安全 来源:转载 2016-12-16 11:13 我要评论( )

File Inclusion (LOW) 当代码等级为低时,我们可以实现本地文件包含。例如我在当前目录下创建个 phpinfo.php 文件,并带入访问。可以看到成功读取该文件! 如果此......

File Inclusion

(LOW)

当代码等级为低时,我们可以实现本地文件包含。例如我在当前目录下创建个 phpinfo.php 文件,并带入访问。可以看到成功读取该文件!

20160729142216

如果此时我们打开 PHP 配置文件内的 allow_url_include=on 时,我们就可以进行远程文件包含!例如:我包含百度的URL。

20160729140429

我们来查看代码。可以看到代码对传入参数并未做任何过滤,直接以 get 方式接受执行!

20160729142403

下面,我们将代码改为中级别。我们同样访问包含百度URL地址的路径,可以看到出现了 warning 警告!

20160729143324

接着我在 http 中间再添加个 http 。此时我们再次访问。发现成功绕过过滤机制!

20160729143251  我们同样访问 phpinfo.php 成功访问!说明代码未对本地文件包含做过滤!20160729143349

现在我们来查看代码。从代码中我们可以看到增加了 str_replace() 函数,将 http//  和 https:// 进行了过滤替换为空。但这里只对第一次提交的数据进行过滤,因此只要我们再添加一个 http:// 即可绕过!

20160729144233

最后我们来看看高等级代码的过滤。可以看到,此时代码对接受的文件进行了严格的限定,提交的文件必须为 include.php 。否则就直接返回错误!

20160729144710


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/425.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Finecms 任意文件下载

    Finecms 任意文件下载

    2016-12-27 09:50

  • OpenSNS任意文件删除+IIS6.0(getshell)

    OpenSNS任意文件删除+IIS6.0(getshell)

    2016-12-24 14:29

  • (六)DVWA之CSRF漏洞源码审计

    (六)DVWA之CSRF漏洞源码审计

    2016-12-16 11:21

  • (五)DVWA之XSS注入漏洞源码审计

    (五)DVWA之XSS注入漏洞源码审计

    2016-12-16 11:19

网友点评
暂时未开启评论功能~