[ネットワークハッカー]ファイルインバウンド攻撃
1.文書改訂版とは?
(1)ローカルファイルとしてのClean(LFI)
(2)改訂版(RFI)-より強力
2.RFI攻撃
(1) bad.phpファイルの作成
まず、badは手帳(nanoエディタ)を使用して行います.phpファイルを作成します.
経路は
/opt/lampp/htdocs
です.次のように入力します.
<?
print "RFI Success!!";
?>
その後、ウェブページに127.0.0.1/bad.php
を登録し、正常に動作していることを確認します.(「RFI Success!!」と表示された場合、成功を示す)

(2)File Inclusion>File Inclusionを攻撃する
(DVWAセキュリティはlowに設定されています.)
File Inclusionページのリンクには、
page=
の後ろにあるincludeが表示されます.phpと書いてありますが、これはWebに含まれています.phpファイルを受信して表示するページです.
したがって、その位置にhttp://127.0.0.1/bad.phpを入れると、入力したコード内容が左上隅に出力されます.

私たちが作ったbadphpファイルから出力された内容を変更してwebをリフレッシュすると、変更出力を押します.

また、
/etc/passwd
ファイルの内容を表示するコードを入力してWebをリフレッシュすると、コマンドに従ってpasswdファイルの内容が出力される.
3.LFI攻撃
(1)既存のファイルのみを読み込む.
したがって、
page=
の後に既に存在するファイルetc/passwd
が入力されると、ファイルの内容が出力される.
(2)パススルー攻撃
page=親フォルダに移動するには、後で
../
と入力します.したがって、
../../../../ ...
のような十分高い親フォルダに移動すると、入力コマンドは、最初の親フォルダにコマンドを入力するようにアクセスできます.
4.ファイルインポートソリューション
(1)不可能な手順:経路遍歴攻撃時にエラーが発生するファイル->includeを指定し、他のファイルはinclude時にエラーが発生するようにコードを記述する.
Reference
この問題について([ネットワークハッカー]ファイルインバウンド攻撃), 我々は、より多くの情報をここで見つけました https://velog.io/@juyeon/웹해킹テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol