DVWA学习之文件包含file inclusion漏洞
程序员文章站
2022-07-16 15:51:23
...
安全等级设为低可使用的语句:
查看服务器系统是windows还是liunx,/et/shadow是liunx下的目录,Windows没有
page=/et/shadow
随便输入一个不存在的页面,会返回服务器错误信息,里面会包含服务器物理绝对路径
page=afdsaufhasf.php
我的靶机是windows系统,所以只要page=/et/shadow这个语句就行了。
看到Failed opening ‘/et/shadow’ 和 C:\phpStudyB\WWW\vulnerabilities\fi\index.php,这无疑就是windows系统了,
我们还得到了网站的物理绝对路径C:\phpStudyB\WWW,同时我们还可以猜测网站是用phpstudy搭建的,对phpstudy比较了解的同学可能也从phpStudyB猜测到phpstudy的版本为phpstudy(PHP5.2)珍藏版,毕竟这个版本很经典,而且安装默认目录为phpStudyB,非常有特点。
两种方法获取php配置文件信息和php版本信息
page=file:///C:\phpStudyB\WWW\php.ini
page=file:///C:\phpStudyB\WWW\phpinfo.php
page=http://192.168.230.144/php.ini
page=http://192.168.230.144/phpinfo.php