文件包含
首先要检测一个网页是否有漏洞,选择一个文件必须是每个系统必须会有的系统文件,如Windows里的c:\windows\system.ini,如果执行出来了则表示有这个漏洞,然后就要构建文件路径,上传文件,文件路径默认以file目录为起点,若可以得到文件的绝对路径则直接写上去就行
low
没有任何过滤
本地文件上传,观察链接
http://localhost/dvwa/vulnerabilities/fi/?page=include.php
链接后面跟的page改个本地文件的地址就行
当想要包含的文件不知道绝对路径时,以file目录为起点,以…/来不断回退目录,知道找到想要的文件
远程文件上传
dvwa里的有红色的提示,要改phpstudy中php.inin文件
复制allow_url_include,记事本改为on
这样以后就可以通过自己网站的链接将网站上的内容上传到这里
medium
看源码
这个级别过滤了http://和https://防止远程文件上传,这样绕过可以给链接再加个http://,因为代码只执行了一次,所以这样就可以绕过。
high
增加了if条件,必须用 且 连接,必须保证以"file"开头,这样不会影响本地文件,但会影响远程的文件执行。
file协议:只能是本地文件
impossible
规定了文件名字,只能是这几个,安全系数很高,就不可能发生以上的漏洞情况