1.LOW难度,没有难度,直接就是文件包含了。主要是理清思路,为什么会感觉这里有文件包含,这里有一个page参数,当我们切换页面时变得是他的参数,而且是xxx.php那么大概率就可以认为是用一个函数把后面这个xxx.php文件包含读了进去。
在另一个文件夹下构造一个phpinfo文件<?php phpinfo ?>
2.Medium难度
很明显报错了,但是我们看第二行报错,里面显示的参数与我们输入的差了一个http://。
猜测,很有可能就是直接过滤了"http://"这个整体,我们尝试将http大写,成功绕过
我们构造以.txt结尾的一句话木马。因为如果构造的php的话,我们得到的结果就是远程服务器的信息,而不是这个网站的信息。txt文件中只要语法是对的,包含时就会被认为是php执行。
包含后木马可用,但是确无法用蚁剑和菜刀连接,不是很理解
标签:文件,txt,http,包含,DVWA,报错,php From: https://www.cnblogs.com/sanyer/p/17714125.html