欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

DVWA学习之文件包含file inclusion漏洞

程序员文章站 2022-07-16 15:51:23
...

安全等级设为低可使用的语句:

查看服务器系统是windows还是liunx,/et/shadow是liunx下的目录,Windows没有

page=/et/shadow

随便输入一个不存在的页面,会返回服务器错误信息,里面会包含服务器物理绝对路径

page=afdsaufhasf.php

我的靶机是windows系统,所以只要page=/et/shadow这个语句就行了。
DVWA学习之文件包含file inclusion漏洞
看到Failed opening ‘/et/shadow’ 和 C:\phpStudyB\WWW\vulnerabilities\fi\index.php,这无疑就是windows系统了,
我们还得到了网站的物理绝对路径C:\phpStudyB\WWW,同时我们还可以猜测网站是用phpstudy搭建的,对phpstudy比较了解的同学可能也从phpStudyB猜测到phpstudy的版本为phpstudy(PHP5.2)珍藏版,毕竟这个版本很经典,而且安装默认目录为phpStudyB,非常有特点。
两种方法获取php配置文件信息和php版本信息

page=file:///C:\phpStudyB\WWW\php.ini

DVWA学习之文件包含file inclusion漏洞

page=file:///C:\phpStudyB\WWW\phpinfo.php

DVWA学习之文件包含file inclusion漏洞

page=http://192.168.230.144/php.ini

DVWA学习之文件包含file inclusion漏洞

page=http://192.168.230.144/phpinfo.php

DVWA学习之文件包含file inclusion漏洞

相关标签: 网络安全 php