随便选择一个都试试
发现url上数字会变

发现文件名确实是file1.php~file5.php
那么会不会还有别的burp抓包选中数字
设置6-100的爆破

strat attack

678异常还有个100也是
先改一下试试看

其他的会报错

但是通过这我们可以得到路径
先写一个

下一步

读取系统文件
windows系统肯定有的文件是C:\Windows\win.ini,用这个来尝试有没有文件包含漏洞。
结合报错信息中泄露的fi_local.php文件位置,可以算出相对路径为C:/../../../..
/windows/win.ini,代入url

File inclusion(remote)
看下和刚的区别
