ctfshow-web80

前言:简简单单的记录一下日记注入漏洞吧

---------------------------------------------------------------------------------------------------------------------------------

题目:ctfshow-web80_第1张图片

 

是一个文件包含漏洞的题目

但不能使用php和data了,基本上不能使用php伪协议了

然后判断是否可以进行日志注入,判断的条件是是否可以进行ssrf漏洞

传参/etc/passwd,如果成功,则代表可以进行日志注入

ctfshow-web80_第2张图片

可以看到访问成功

然后就是正式进入日志注入了。

在开始之前首先说一下日志注入的原理,:日志文件贮存了客户端访问服务端的请求,也就是我们常说的url,所以我们可以通过在日志文件导入一句话木马来获得flag

首先不同的php服务器的日志文件的路径是不懂的,我知道的判断服务器的方式就是一个一个试,不知道有没有更简单的方式。

然后试出来试/var/log/nginx/access.log路径,是nginx系统

ctfshow-web80_第3张图片

然后抓包这个文件 ,构造一句话木马

ctfshow-web80_第4张图片

在文件头添加一句话木马

,最好的地方是在UA,因为这里放的是版本信息,添加其他东西的话影响不大。

ctfshow-web80_第5张图片 

 这里一句话木马已经上传了,所以我们可以直接只用系统命令了

因为我这里是post传参a所以用的是a

ctfshow-web80_第6张图片

 这里还要知道的是我们访问的网页文件一般默认存放在/var/www/html

可以看到上面那个图片的最后的结尾处给出了两个文件fl0a.php和index.php

接下来我们访问fl0g.php即可

ctfshow-web80_第7张图片

成功得到flag 

 

你可能感兴趣的:(学习,安全,web安全)