Найти тему

#12. Уязвимость DVWA - (Local File Inclusion). Уровень Medium

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимость DVWA Local File Inclusion на среднем уровне настроек безопасности.

Я уже описывал структуру данной уязвимости, и где она может проявляться. Описание есть в 11 уроке, и если Вы его не видели, то рекомендую ознакомиться.

Переходим к практике и выставим настройки безопасности на medium:

-2

Далее переходим на вкладку «File Inclusion», и выбираем выделенный текст «file1.php»:

-3

Жмем на file1.php:

-4

В итоге данная страница выводит айпи-адрес админа, и в адресной строке url мы видим ее наименование.

Нам нужно просмотреть исходники данной страницы, которые находятся в правом нижнем углу. Это кнопка «View Source»:

-5

Обратите внимание на выделенный код, который представляет из себя фильтр, отбрасывающий значения букв и символов, которые могут передаваться способом GET. Это переменная $file.

Для того, чтобы обойти данную фильтрацию, можно схитрить, и ввести заглавные буквы http, и вывести какой-либо сайт. Например, www.ya.ru:

-6

Запрос с фильтрацией ничего не выводит.

А когда мы обходим фильтр, введя в записи заглавные буквы HTTP, то вывод корректно работает:

-7

В итоге мы успешно проэксплуатировали данную уязвимость.

На этом все. Всем хорошего дня!