DVWA靶场-文件包含漏洞
DVWA靶场-文件包含漏洞
等级:low
1 |
|
源码很简单,就是获取一个get参数
直接../../php.info
成功获取php配置信息
证明漏洞
DVWA靶场-文件包含漏洞
等级:medium
1 |
|
相比于low,就是多出了对../和..\的过滤
直接使用…/./就可以绕过
DVWA靶场-文件包含漏洞
等级:high
1 |
|
这次又点狠了,直接把所有的路径都过滤掉了
但是却少想了伪协议
于是构造http://192.168.43.209/DVWA/vulnerabilities/fi/?page=file:///etc/passwd
成功!
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 小chen妙妙屋!
评论





