代码审计—DWVA—File Inclusion—high

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_36869808/article/details/84076992

0x00 前言

如饥似渴的学习ing。
你可能需要看看:
https://blog.csdn.net/qq_36869808/article/details/83029980

0x01 start

还是来直接看源码吧
在这里插入图片描述

fnmatch
在这里插入图片描述

这里要求必须要使用file来进行访问,但是这里可以用file协议来进行绕过
payload:
http://127.0.0.1/DVWA-master/vulnerabilities/fi/?page=file://F:\phpStudy\WWW\php.txt
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_36869808/article/details/84076992