- 0
- 0
- 约1.12千字
- 约 15页
- 2026-02-07 发布于陕西
- 举报
吴交树主讲人:Low级别文件包含漏洞攻击Web安全攻防技术
任务目标1登录DVWA,将安全级别设为“Low”。进入“FileInclusion”页面。2通过构造含有目录遍历序列的URL参数,成功地读取并显示出Linux服务器上极其敏感的/etc/passwd文件内容。任务描述本地文件包含(LFI)漏洞目录遍历
漏洞根源在“Low”级别下,后端代码对URL中的page参数完全信任,没有进行任何路径验证或过滤。任务分析失控的文件路径
代码逻辑猜想任务分析失控的文件路径文件名include()等文件包含函数page=file1.php作为
任务分析攻击切入点目录遍历技术控制page参数的值包含目录遍历符(../)的路径服务器接收并解析参数发送含恶意参数的URL请求直接将恶意参数作为文件名服务器打开本不该访问的文件调用文件函数加载文件攻击者获取文件内容,攻击成功
“文件系统”与“敏感目标”敏感文件本地文件包含(LFI)本地文件包含(LFI)攻击者读取服务器本地的任意文件目录遍历
“文件系统”与“敏感目标”敏感文件本地文件包含(LFI)本地文件包含(LFI)利用../(或..\)向上级目录跳转,最终访问到文件系统中的任意位置。
“文件系统”与“敏感目标”敏感文件本地文件包含(LFI)敏感文件首选目标常见探测对象/etc/passwdc:\boot.inic:\Windows\System32\drivers\etc\hosts
四步开启“任意门”环境准备与行为观察确认URL形式锁定攻击目标点击file1.php等链接登录(设置级别为Low)访问页面FileInclusion.../?page=文件名。
四步开启“任意门”构造Payload并验证结果访问页面../../../../../../etc/passwd目标文件路径
四步开启“任意门”构造Payload并验证结果/etc/passwd文件的内容
实战演练-畅通无阻的目录穿越
任务总结后端代码直接使用且完全信任了来自URL参数的文件路径。回顾关键成功利用LFI漏洞,通过目录遍历读取了服务器上的敏感文件。
除了读取/etc/passwd,你还能想到利用LFI漏洞做什么更有价值的事情?如果服务器是Windows系统,你的目录遍历Payload应该如何构造?你想读取的敏感文件又是什么?任务思考
育人铸魂任务启示信息泄露的门槛可能很低,但后果却极为可怕。Web安全从业者的核心准则树立坚定的保密意识和职业操守。安全设计的终极目的钻研漏洞利用、渗透测试等“开锁”技术,核心目标是更精准地发现现有防护的薄弱点,设计出无法被轻易突破的“数字保险柜”。
原创力文档

文档评论(0)