2019-08-21

本地文件包含漏洞:https://www.bugbank.cn/q/article/59845cdcce92c0f64be4c2ae.html

远程文件包含漏洞:https://www.bugbank.cn/q/article/59845e068bd918104c267b8c.html

https://www.cnblogs.com/bmjoker/p/9035358.html

low级别

直接在page=后添加需要访问的地址,这里访问了dvwa里的php.ini 上面显示了文件的内容

我们打开php.ini看到上图爆出的内容与打开的php.ini文件内容是一样

从源代码中看到,这里什么过滤都没有做,可以直接访问

medium级别


这次我们先尝试直接输入地址

报错了warning

查看源代码看到这里将“http://”、“https://”,   ". . /"   ,   ". . \/替换成了空格,即过滤了远程文件包含,对于本地文件包含并没有任何过滤:

本地注入成功

双写远程注入成功

high

源代码只允许file协议,访问本地本地文件

我们用file访问E盘2文件夹里的1.txt输出的结果一致

这里刚开始只能做本地的,远程出了一点问题

将php.ini里的参数改成on之后依旧报错提示

询问之后得知在phpstudy中php扩展参数没有选择需要勾选如图

然后今天看了看漏洞银行里的各种理论

你可能感兴趣的:(2019-08-21)