━━━━ ◇ ━━━━
해킹/DVWA 모의해킹

DVWA - Level Low File Inclusion

728x90
반응형

setup/reset security level (low) File Inclusion

RFI(Remote File Inclusion: 공격자가 외부 서버에 있는 원격 파일들을 URL 파라미터에 포함 및 전달하여 실행
예) 공격 대상 페이지 URL 파라미터에 원격지 웹쉘 삽입

LFI(Local File Inclustion): 공격자가 공격 대상 서버에 업로드 된 파일을 실행한 뒤 공격에 활용
- 외부파일을 url형식으로 읽어오도록 하는 함수가 활성화
- 에러구문 노출로 함수에 대한 경로 확인 가능
진입 ip

include.php 파일과 함께 총 4개의 파일이 참조되고 있는 것을 확인할 수 있음

 

내가 다른 파일을 실행할 때 어떻게 출력되는지 테스트


주소창에 숫자만 2로 바꿔서 엔터

명령어도 하나의 파일이다.

 



계정정보가 상단에 다 출력이 됨

 

KALI에서 파일 하나 만들기
systemctl status apache2
systemctl start apache2
파이어폭스에 칼리 ip 주소 입력

여기 위에 단계까지가 /var/www/html이다. 이제 여기 파일을 하나 만들어서 실행되게끔하면 된다.
vi /var/www/html/file-php.txt

실제 실행했을 때의 결과
curl http://192.168.10.29/file-php.txt
다시 공격대상 시스템으로


Low Level File Inclusion view Source
File Inclusion Source

page를 입력하고 받아와서 file이라는 변수에 넣으라는 명령
728x90
반응형

'해킹 > DVWA 모의해킹' 카테고리의 다른 글

DVWA - Level High File Inclusion  (0) 2023.04.16
DVWA - Level Medium File Inclusion  (0) 2023.04.16
DVWA - Level Low / Medium CSRF  (0) 2023.04.16
DVWA - Level High Command Injection  (0) 2023.04.16
DVWA - Level Medium Command Injection  (0) 2023.04.16
COMMENT