[SWPUCTF 2025 秋季新生赛]ezez_include两种解题思路
方法一日志文件包含一开始考虑的是文件上传dirsearch扫描出来有upload页面结果根据响应页面这个版本的文件上传漏洞完全做不出来服务器解析不了换个思路文件包含利用日志包含漏洞什么是日志包含漏洞就是把恶意代码塞在日志中然后利用包含漏洞读取日志时就可以查看了过程针对于访问日志1.发送访问请求修改User-Agent或访问带代码的 URL服务器会自动把你的请求写进磁盘上的日志文件User-Agent?php phpinfo(); ? 或者 GET /?php phpinfo(); ? HTTP/1.12.访问日志利用漏洞include这个日志文件/var/log/nginx/access.logpayload:改ua和nss方法二文件上传漏洞写完看了一下大佬们的题解发现其实我尝试过蚁剑连接中就差一个步骤就成功了因为我没有真正激活木马很容易发现文件这里指jpg文件估计是白名单过滤上传成功之后我们点击back回到index页面继续输入成功的upload/shell.jpg上传路径页面回显居然就是如图所示简单的一行字-说明是正常存入木马了而且php解析成功不然就是400报错了但是我们蚁剑连接的页面在哪儿呢要注意这里的蚁剑链接路径在木马执行页面也就是index.php但是我们不能忘记一些参数比如说你刚开始在抓包的时候发现了只要输入你想读取的文件然后点击readbody中就会有nss你输入的文件木马虽然在upload/shell.jpg里但它只是一个死文件我们找到的真正木马执行的地方-也就要加入参数nssupload/shell.jpg这时候相当于手动点击了read按钮这样index.php就能运行木马了之后就找flag吧在根目录下知识点补充日志漏洞利用的另外一种方法Error Log错误日志当服务器处理请求出错如 404 Not Found, 403 Forbidden, 或 PHP 运行报错时相关信息写入error.log。如果你请求一个不存在的文件GET /non_existent_?php phpinfo(); ?error.log会记录[error] [client 192.168.1.1] File does not exist: /var/www/html/non_existent_?php phpinfo(); ?差异性有些 Apache 配置会对 URL 路径进行转义Encoding导致access.log里的变成\x3c。但在error.log的错误路径描述中有时能保持原始字符。然后在文件包含漏洞中查看/var/log/apache这里不同服务器名字不一样/error.log即可
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2430081.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!