随便选择一个都试试
发现url上数字会变
发现文件名确实是file1.php~file5.php
那么会不会还有别的burp抓包选中数字
设置6-100的爆破
strat attack
678异常还有个100也是
先改一下试试看
其他的会报错
但是通过这我们可以得到路径
先写一个
下一步
读取系统文件
windows系统肯定有的文件是C:\Windows\win.ini,用这个来尝试有没有文件包含漏洞。
结合报错信息中泄露的fi_local.php文件位置,可以算出相对路径为C:/../../../.. /windows/win.ini,代入url
File inclusion(remote)
看下和刚的区别