dvwa靶场--File Inclusion模块
低级(Low):因为低级,所以代码对包含文件没有进行任何的过滤,这导致我们可以进行包含任何文件。如果直接包含一个不存在的文件ming.php,会发生报错,但是它会把dvwa这个网站的路径给暴露出来。
但是我们可以试一下是否存在远程包含,如网址http://localhost/dvwa/vulnerabilities/fi/?page=http://www.taobao.com,我们可以成功把淘宝的页面包含到dvwa的页面里面来。不仅是淘宝,百度也可以。图如下:
中级(Medium):因为中级过滤http://,所以我们可以把http,https掺入大小写或者多写一个http://如:http://localhost/dvwa/vulnerabilities/fi/?page=hthttp://tp://www.baidu.com就可以成功把淘宝的页面包含到dvwa的页面里面来。不仅是淘宝,这里百度也可以。图如下:
高级(High):我们可以利用file://即可实现绕过,如网址Vulnerability: File Inclusion :: Damn Vulnerable Web Application (DVWA) v1.10 *Development*http://localhost/dvwa/vulnerabilities/fi/?page=file:///D:/phpstudy_pro/WWW/dvwa/hackable/uploads/li.jpg就可以查看文件了,这里只可以看文件,不可以看网站,如淘宝.百度等。我这里是因为我查看的是图片,所以它是以十六进制表示的。
这里图看不清,可以自己试一试。