本地文件包含漏洞:https://www.bugbank.cn/q/article/59845cdcce92c0f64be4c2ae.html
远程文件包含漏洞:https://www.bugbank.cn/q/article/59845e068bd918104c267b8c.html
https://www.cnblogs.com/bmjoker/p/9035358.html
low级别
直接在page=后添加需要访问的地址,这里访问了dvwa里的php.ini 上面显示了文件的内容
我们打开php.ini看到上图爆出的内容与打开的php.ini文件内容是一样
从源代码中看到,这里什么过滤都没有做,可以直接访问
medium级别
这次我们先尝试直接输入地址
报错了warning
查看源代码看到这里将“http://”、“https://”, ". . /" , ". . \/替换成了空格,即过滤了远程文件包含,对于本地文件包含并没有任何过滤:
本地注入成功
双写远程注入成功
high
源代码只允许file协议,访问本地本地文件
我们用file访问E盘2文件夹里的1.txt输出的结果一致
这里刚开始只能做本地的,远程出了一点问题
将php.ini里的参数改成on之后依旧报错提示
询问之后得知在phpstudy中php扩展参数没有选择需要勾选如图
然后今天看了看漏洞银行里的各种理论