前言:简简单单的记录一下日记注入漏洞吧
---------------------------------------------------------------------------------------------------------------------------------
题目:
是一个文件包含漏洞的题目
但不能使用php和data了,基本上不能使用php伪协议了
然后判断是否可以进行日志注入,判断的条件是是否可以进行ssrf漏洞
传参/etc/passwd,如果成功,则代表可以进行日志注入
可以看到访问成功
然后就是正式进入日志注入了。
在开始之前首先说一下日志注入的原理,:日志文件贮存了客户端访问服务端的请求,也就是我们常说的url,所以我们可以通过在日志文件导入一句话木马来获得flag
首先不同的php服务器的日志文件的路径是不懂的,我知道的判断服务器的方式就是一个一个试,不知道有没有更简单的方式。
然后试出来试/var/log/nginx/access.log路径,是nginx系统
然后抓包这个文件 ,构造一句话木马
在文件头添加一句话木马
,最好的地方是在UA,因为这里放的是版本信息,添加其他东西的话影响不大。
这里一句话木马已经上传了,所以我们可以直接只用系统命令了
因为我这里是post传参a所以用的是a
这里还要知道的是我们访问的网页文件一般默认存放在/var/www/html
可以看到上面那个图片的最后的结尾处给出了两个文件fl0a.php和index.php
接下来我们访问fl0g.php即可
成功得到flag