#12 Уязвимость DVWA. LFI (Local File Inclution) — Уровень Medium.
Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимость DVWA (Local File Inclusion), на среднем уровне настроек безопасности.
Я уже описывал структуру данной уязвимости, и где она может проявляться. Описание есть в 11 уроке, и если Вы его не видели, то рекомендую ознакомиться. Переходим к практике и выставим настройки безопасности на medium:
![выставляем настройки безопасности на medium](https://timcore.ru/wp-content/uploads/2021/04/screenshot_1-33.png)
Далее переходим на вкладку «File Inclusion», и выбираем выделенный текст «file1.php»:
![выбираем выделенный текст «file1.php»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_2-33-1024x760.png)
Жмем на file1.php:
![Жмем на file1.php](https://timcore.ru/wp-content/uploads/2021/04/screenshot_3-33-1024x775.png)
В итоге мы догадываемся, что данная страница выводит айпи-адрес админа, и в адресной строке url мы видим ее наименование.
Нам нужно просмотреть исходники данной страницы, которые находятся в правом нижнем углу. Это кнопка «View Source»:
![просмотрим исходники страницы lfi "view source"](https://timcore.ru/wp-content/uploads/2021/04/screenshot_4-32.png)
Обратите внимание на выделенный код, который представляет из себя фильтр, отбрасывающий значения букв и символов, которые могут передаваться способом GET. Это переменная $file.
Для того, чтобы обойти данную фильтрацию, можно схитрить, и ввести заглавные буквы http, и вывести какой-либо сайт. Например, www.ya.ru:
![вывод страницы www.ya.ru](https://timcore.ru/wp-content/uploads/2021/04/screenshot_5-28-1024x754.png)
Запрос с фильтрацией ничего не выводит.
А когда мы обходим фильтр, введя в записи заглавные буквы HTTP, то вывод корректно работает:
![обход фильтрации, с помощью заглавных букв HTTP](https://timcore.ru/wp-content/uploads/2021/04/screenshot_6-27-1024x765.png)
В итоге мы успешно проэксплуатировали данную уязвимость.
#1 Уязвимость DVWA. SQL-Injection (уровень Low).
#2 Уязвимость DVWA. Brute Force (Уровень Low).
#3 Уязвимость DVWA — File Upload (Уровень Low).
#4 Уязвимость DVWA. File Upload (Уровень Medium).
#5 Уязвимость DVWA File Upload (Уровень High).
#6 Уязвимость DVWA. Brute Force (Уровень Medium).
#7 Уязвимость DVWA. Command Execution (Уровень Low).
#8 Уязвимость DVWA. Command Execution (Уровень Medium).
#9 Уязвимость DVWA. CSRF (Уровень Low).