翻译来自:掣雷小组
成员信息:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~
标记红色的部分为今日更新内容。
6.0、介绍
6.1、寻找文件包含漏洞
6.2、文件包含和文件上传
6.3、手工验证SQL注入
6.4、基于错误的SQL注入
6.5、确认并利用sql盲注漏洞
6.6、使用SQLMap查找和利用SQL注入
6.7、利用XML外部实体注入
6.8、检测和利用命令注入漏洞
前言:
不知不觉,这本书都分享了一半了,不知道各位老哥有什么问题,可以私信我,暂且还不能开通留言板功能。
另外呢,我让翻译的老哥们都开通了赞赏码,我想为他们谋取个鸡腿的福利,以后是哪个老哥翻译的,你们可以给他们赞赏哦,就是想让他们吃个鸡腿而已,哈哈哈~
第六章超能预警!!!
6.0、介绍
根据OWASP Top 10 2017(
https://www.owasp.org/index.php/Top_10-2017_Top_10)中的注入缺陷来说,如SQL、操作系统命令和XML注入,是最普遍的漏洞,也是所有web应用程序的影响最大漏洞。
当来自用户提供的参数的不可信数据由服务器解释时,会出现注入缺陷。然后,攻击者可以诱使解释器将这些数据视为可执行指令,使其执行非预期的命令或在没有适当授权的情况下访问数据。
在这一章中,我们将讨论当今web应用程序中的主要注入缺陷,并且还将研究用于检测和利用这些缺陷的工具和技术。
6.1、寻找文件包含漏洞
当用户自定义参数请求服务器中的动态资源或者在服务器上执行的代码包含了某个页面时,就会出现文件包含漏洞。如果让服务器执行了文件包含导致的恶意代码,系统就有可能被入侵。
在这个教程中我们将测试一个web应用,看看是否受文件包含漏洞的影响。
实战演练
我们将使用dvwa作为这次试验的靶机,设置好攻击机kali和靶机,开始实验:
1. 登陆dvwa,进入file inclusion页面
2. 它说要编辑get参数来测试包含的内容,所以我们输入index.php试试
结果如下所示:
看起来没有index.php这个页面。判断存在文件包含漏洞
3. 为了尝试攻击,我们需要知道存在本地的文件名称,我们知道有个index.php在根目录下,所以尝试下目录遍历和文件包含。提交参数为../../index.php,显示如下:
可以证明存在文件包含漏洞了!(../表示返回上一级目录)
4. 下面我们尝试一下远程文件包含漏洞。这里包含的是另一台服务器上的文件,由于我们的靶机没有接入互联网(为了安全着想),所以我们采用kali托管一个文件:
首先启动apache服务器:service apache2 start
5. 现在我们利用这个文件包含漏洞,包含一下kali的apache页面:
http://192.168.56.11/dvwa/vulnerabilities/fi/?page=http://192.168.56.10/index.html
显示如下:
通过修改参数可以使web应用加载外部页面,这就是文件包含漏洞,如果包含的文件有能让服务器解析的代码,如php。那么就可以自定义代码远程执行命令进而破坏整个系统。
原理剖析
点击dvwa下面的view source就可以看到源码:
<?php
$file =$_GET['page']; //The page we wish to display
?>
这意味着page参数由文件名传递,然后包含在代码中。因为它,我们可以包含任何一个在网络中的php或html文件。(要使用文件包含,必须开启allow_url_fopen和allow_url_include)
另请参阅
我们还可以包含操作系统中的文件,例如:../../../../../etc/passwd
就可以得到系统用户列表。
--------------------------------------------------------------------
Kali Linux Web渗透测试手册(第二版) - 5.8 - 使用XSS和Metasploit获取远程shell
Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets
原文始发于微信公众号(玄魂工作室):Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论