ctf.show

本文记录了一次CTF比赛中的Web4挑战,涉及日志注入漏洞的利用。作者通过尝试不同的URL参数,如php://input和data协议,最终发现可以通过在User-Agent中注入一句话木马来绕过错误提示。利用这个技巧,成功连接到服务器的日志文件/var/log/nginx/access.log,并找到flag。此过程揭示了Web安全中日志注入的解决策略。
摘要由CSDN通过智能技术生成

ctfshow

前言

最近做题get到了一些之前,没接触过的题型,就来记录一下。

web4

打开题目发现:
在这里插入图片描述
看到PHP代码,想到get 方式传一个url参数php://input,然后post 一个一句话木马进去,用蚁剑连接。然后发现页面提示error。
在这里插入图片描述
接着想用data协议试一下,还是提示error。在这里插入图片描述
蚁剑连接之后也是错误。
接着就直接url后跟了一个一句话木马。发现可以了。
在这里插入图片描述
然后就连接
在这里插入图片描述
提示返回数据为空。就在brupsuit抓包发现一句话木马被编码了。修改回来。
在这里插入图片描述
结果页面提示400 Bad Request
说明这样不行,然后不管怎么修改都不行。
最后直接url后面什么也不加,直接抓包,利用User-Agent: 添加一句话木马。
在这里插入图片描述
页面显示正常,说明可以用蚁剑了。
在这里插入图片描述
然后蚁剑连接
还是不行。后来就百度了一下,发现了这种题目是日志注入漏洞类型的。然后题目文件日志默认地址为/var/log/nginx/access.log

(可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本题中access.log可以打开)
然后蚁剑连接时,url改为http://4d116091-e069-49de-9b17-36f13684e796.chall.ctf.show/?url=/var/log/nginx/access.log
连接成功
在这里插入图片描述
打开WWW目录下的flag.txt得到flag。
在这里插入图片描述
做题启发的大佬博客

  • 4
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值