赞
踩
最近做题get到了一些之前,没接触过的题型,就来记录一下。
打开题目发现:
看到PHP代码,想到get 方式传一个url参数php://input
,然后post 一个一句话木马进去,用蚁剑连接。然后发现页面提示error。
接着想用data协议试一下,还是提示error。
蚁剑连接之后也是错误。
接着就直接url后跟了一个一句话木马。发现可以了。
然后就连接
提示返回数据为空。就在brupsuit抓包发现一句话木马被编码了。修改回来。
结果页面提示400 Bad Request
说明这样不行,然后不管怎么修改都不行。
最后直接url后面什么也不加,直接抓包,利用User-Agent:
添加一句话木马。
页面显示正常,说明可以用蚁剑了。
然后蚁剑连接
还是不行。后来就百度了一下,发现了这种题目是日志注入漏洞类型的。然后题目文件日志默认地址为/var/log/nginx/access.log
(可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本题中access.log可以打开)
然后蚁剑连接时,url改为http://4d116091-e069-49de-9b17-36f13684e796.chall.ctf.show/?url=/var/log/nginx/access.log
连接成功
打开WWW
目录下的flag.txt
得到flag。
做题启发的大佬博客
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。