본문 바로가기

웹해킹/DVWA

DVWA File Inclusion(medium) 롸업

<?php

// The page we wish to display
$file = $_GET[ 'page' ];

// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\\" ), "", $file );

?>

구성 코드를 보면 low 레벨과는 다르게 input validation으로 file 이름을 검사한다.

http://, https://, ../, ..\\ 등을 필터링한다.

 

low 레벨 실습 때는 그냥 fi 폴더 안에 파일을 만들어서 읽어왔기 때문에 ../나 http가 필요없었지만

이번에는 필터링 우회를 실습해보기 위해 다른 파일을 읽어보겠다.

상위 폴더로 이동해서 instuctions.php 파일을 읽어올 것이다.

원래대로라면, ../../instrucions.php를 입력하면 되겠지만 필터링에 걸릴 것이다.

../ 필터링을 우회하기 위해 ..././을 사용하면 된다.

..././에서 ../이 필터링되어서 사라지면 ../이 된다.

http://도 마찬가지로 hthttp://tp://로 작성하면 우회가 된다.

이렇게 우회한 url을 입력하면 파일을 읽어올 수 있다.

'웹해킹 > DVWA' 카테고리의 다른 글

DVWA Insecure CAPTCHA(medium) 롸업  (0) 2023.11.14
DVWA File Upload(medium)  (0) 2023.11.14
DVWA CSRF(medium) 롸업  (0) 2023.11.13
DVWA Command Injection(medium) 롸업  (0) 2023.11.13
DVWA Brute Force(medium) 롸업  (0) 2023.11.13