栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

ctfshow-WEB-web4

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ctfshow-WEB-web4

第一次玩ctfshow 之前都是玩的buu

进入题目 是一个文件包含漏洞,让我们get传参

先是直接读取flag.php试试

?url =flag.php

emmm,。。

好像过滤了,试一下,伪协议读取flag.php文件

?url=php://filter/read=convert.base64-encode/resource=flag.php

emm还是被过滤了。那试一下从其他地方传shell

本来到这已经没思路了,看了下别人的wp才恍然大悟,果然还是我太菜了呜呜呜

包含日志文件,查看日志文件的信息,可以看到日志文件中保存了网站的访问记录,包括HTTP请求行,Referer,User-Agent等HTTP请求的信息

传参: 

 ?url=/var/log/nginx/access.log

#这个地址是存放日志文件的,可以进行文件注入一句话

然后用burpsuite抓包

  

注意: 

                有些时候UA这个地方会过滤掉php关键字,如果一句话木马中带有"php"就不会被写入到日志当中。但是尝试使用短标签就成功了。

然后用蚁剑菜刀链接就可以在根目录下拿到flag了 

 总结知识点:

                文件包含漏洞,在php伪协议用不了的时候,可以使用UA进行写马

                我还是太菜

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/887904.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号