DVWA
  • Introduction
  • About The Author
  • Brute Force
    • Pengenalan
    • Low
    • Medium
    • High
  • Command Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • CSRF
    • Pengenalan
    • Low
    • Medium
    • High
  • File Inclusion
    • Pengenalan
    • Low
    • Medium
    • High
  • File Upload
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection (Blind)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (DOM)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (Reflected)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (STORED)
    • Pengenalan
    • Low
    • Medium
    • High
  • CSP Bypass
    • Pengenalan
    • Low
    • Medium
    • High
Powered by GitBook
On this page
  • Mencari Informasi
  • Melakukan serangan

Was this helpful?

  1. File Inclusion

High

File Inclusion level High on DVWA

PreviousMediumNextPengenalan

Last updated 5 years ago

Was this helpful?

Di bawah ini adalah source-code dari file inclusion level High di DVWA.

vulnerabilities/fi/source/high.php
<?php

// The page we wish to display
$file = $_GET[ 'page' ];

// Input validation
if( !fnmatch( "file*", $file ) && $file != "include.php" ) {
    // This isn't the page we want!
    echo "ERROR: File not found!";
    exit;
}

?> 

Mencari Informasi

Perhatikan pada source code di atas, parameter page hanya diizinkan ketika file tersebut diakses dengan diawali kata "file" atau bernama include.php. Jika salah, maka akan muncul tampilan seperti berikut:

Validasi ini memiliki celah, yaitu kita bisa menggunakan protokol file:// untuk melihat file yang ada di server lokal target. Server akan mengizinkannya, karena memang diawali dengan kata "file".

Karena protokol ini hanya untuk melihat file yang ada di dalam server target, maka kita hanya bisa melakukan Local File Inclusion.

Melakukan serangan

Langsung saja kita jalankan payload seperti berikut:

?page=file:///etc/passwd

Yup! berhasil!

Kali ini saya hanya bisa melakukan local file inclusion. Tetapi tetap saja kita bisa melakukan RCE. Untuk mengetahui caranya anda bisa melihat .

Happy Hacking!

😁
🍻
pembahasan celah file upload