文件包含中的伪协议
1.利用前提
1.web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用户传输参数的方式引入;
2.用户能够控制包含文件的参数,被包含的文件可被当前页面访问;
3.在使用文件包含漏洞时,必须要能知道其绝对路径(在包含文件处,查看其返回的错误的信息)
2.伪协议文件包含(伪协议后必须是文件绝对路径)
1.file:// 访问本地文件系统
2.http:// 访问 HTTPs 网址
3.ftp:// 访问 ftp URL
4.php:// 访问输入输出流
5.zlib:// 压缩流
6.data:// 数据
7.ssh2:// security shell2
8.expect:// 处理交互式的流
9.glob:// 查找匹配的文件路径
3.包含函数
4.file
条件:allow_url_fopen: off/on allow_url_include: off/on (均不受影响)
Linux:http://127.0.0.1/FI/LFI.php?file=file:///etc/passwd 绝对路径
Windows :http://192.168.6.128:8001/vulnerabilities/fi/?page=file:///C:\DVWA-master\vulnerabilities\fi\1.tx