网络安全 DVWA通关指南 DVWA File Inclusion(文件包含)
DVWA File Inclusion(文件包含) 参考文献 WEB 安全靶场通关指南 本地文件包含(LFI) 文件包含漏洞的产生原因是 PHP 语言在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 ...
DVWA File Inclusion(文件包含) 参考文献 WEB 安全靶场通关指南 本地文件包含(LFI) 文件包含漏洞的产生原因是 PHP 语言在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 ...
DVWACommand Injection(命令注入) 参考文献 WEB 安全靶场通关指南 Low 1、分析网页源代码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 <?php // 当表单提交按钮(Submit)被触发时执行以下代码 if (isset($_POST['Submit'])) { // 获取用户通过POST方式提交的IP地址数据 // 注意:此处使用$_REQUEST可能会受到GET和POST两种方式的影响,为了安全性建议明确指定来源(如$_POST) $target = $_REQUEST['ip']; // 检查当前服务器的操作系统类型 if (stristr(php_uname('s'), 'Windows NT')) { // 如果是Windows操作系统,则构建用于执行ping命令的字符串 // 使用单引号包围命令并在末尾添加从用户输入获取的IP地址 // 注意:这段代码存在命令注入风险,因为未对$user变量进行任何过滤或转义 $cmd = shell_exec('ping ' . $target); } else { // 否则,认为是类*nix系统(Unix/Linux/Mac OS等) // 构建用于执行ping命令的字符串,'-c 4' 参数表示发送4个ICMP请求包 // 同样,这段代码也存在命令注入风险 $cmd = shell_exec('ping -c 4 ' . $target); } // 将执行命令的结果赋值给 $cmd 变量,并将其作为HTML预格式化的文本显示给用户 // 这里展示了命令执行结果,但也暴露了潜在的安全风险 $html .= "<pre>{$cmd}</pre>"; } ?> 2、网页对参数没有任何过滤,可以使用"&“、”&&“、”|“、”||“逻辑连接符连接命令,直接执行命令。 ...
DVWA Cross Site Request Forgery (CSRF) 参考文献 WEB 安全靶场通关指南 CSRF是跨站请求伪造攻击,由客户端发起,是由于没有在执行关键操作时,进行 是否由用户自愿发起的 确认攻击者通过用户的浏览器来注入额外的网络请求,来破坏一个网站会话的完整性。 ...
DVWA File Upload(文件上传) 参考文献 WEB 安全靶场通关指南 修复建议 1、使用白名单限制可以上传的文件扩展名 2、注意0x00截断攻击(PHP更新到最新版本) ...
DVWA WeakSessionIDs(弱会话) 参考文献 WEB 安全靶场通关指南 Low Level 1、分析网页源代码 1 2 3 4 5 6 7 8 9 10 11 12 13 <?php $html = ""; if ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION['last_session_id']; setcookie("dvwaSession", $cookie_value); } ?> Low级别的cookie生成方式:如果 $cookie_value不存在就设为0,存在则$ cookie_value加1,最后以dvwaSession=$cookie_value呈现。 ...