CTFshow日志文件包含 | 日志注入|

本文章转载自大佬:https://blog.csdn.net/XINnnnnnnnllll/article/details/153842395

image

为了检测是LFI(本地文件上传漏洞)还是RFI(远程文件包含漏洞):先输入/etc/passwd

提交之后得到结果为:
image

故判断为LFI
解释:如何判断是LFI

image
image
image

输入/proc/self/environ

结果为:
image

如图所示出现了“permission denied”,也就是在执行include()时被系统拒绝访问该文件,导致包含失败,故更换“web服务器日志文件”
输入/var/log/nginx/access.log

image

如图所示成功出现结果,此时打开bp
问题:为什么要试/proc/self/environ和/var/log/nginx/access.log

image
image
image
image
image

打开bp,抓包:

image

得到如图所示:找到User-Agent,将其后面的内容全部删去,加上php语句<?php system('cat /var/www/html/flag.php');?>,之后在bp中点击“放行”,关闭抓包(Intercept off)

回到”Enter file path:“ 界面再次POST
如图所示:
image
image

-------------------补充---------------------

image

实战中推荐使用绝对路径读取,更加稳定。

image


------------新思路-----------

image
image
image

CTF{php_access_l0g_lf1_is_fun}

posted @ 2025-12-23 16:31  Dragon_Roar  阅读(40)  评论(0)    收藏  举报