文件包含漏洞-日志注入
漏洞介绍
日志注入是一种通过将恶意数据插入到应用程序的日志文件中来实施的攻击。当这些日志被其他系统或应用程序读取和解析时,攻击者的恶意数据可能会被执行。这种攻击通常利用了不安全的日志处理机制和文件包含漏洞的组合。
我们首先确定这个网站的搭建系统,以为不同的搭建系统的话日志文件的存放位置不同。
打开目标网站,点击f12,点击网络,查看请求的响应头上的server字段,这会显示
网站的日志文件存放位置
apache一般是/var/log/apache/access.log。:
nginx的log在/var/log/nginx/access.log和/var/log/nginx/error.log
需要知道的是Apache运行后一般默认会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),Apache的访问日志文件记录了客户端的每次请求及服务器响应的相关信息。
以nginx搭建的网站为例,访问日志文件
得到一些网站的访问记录,也就是UA里的信息。
此时我们可以,尝试在url里写入一句话木马,但是以get请求传参,可能会被url进行编码,我们可以在burp里面修改再进行放包。
最后用蚁剑连接,蚁剑连接的url是此时的日志文件路径
http://home.edu.ltsec.com:51766/?url=/var/log/nginx/access.log