CTFSHOW—WEB4

知识点补充

1.代码解读:

  • 从URL参数中获取url的值

  • 使用include()函数将该值作为文件路径包含到当前PHP脚本中

2.这是一道日志注入 文件包含题目;需要注意在进行日志文件注入的时候需要分辨服务器的类型

Apache,日志存放路径:/var/log/apache/access.log

Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log

3.一句话木马

复制代码
<?php @eval($_POST['pass']);?>
  • $_POST['pass']:接收客户端通过POST方法传递过来的、名为pass的参数。这个参数的值是一段可执行的PHP代码。

  • eval():函数将接收到的字符串当作PHP代码来执行。

  • @:符号用于屏蔽执行过程中可能产生的错误信息,使其更加隐蔽。

4.中国蚁剑

使用一句话木马所留的后门进行连接,读取网站内容

解题思路

1.判断服务器类型:使用wappalyzer插件,此服务器是nginx

2.读取日志文件发现可以只有/var/log/nginx/access.log可以爆出数据

现在有两种方法进行解题

a.使用插件HackBar直接上传post请求写入一句话木马:<?php @eval($_POST['pass']);?>

b.使用burp抓包然后添加一句话

3.使用蚁剑,直接连接

相关推荐
cipher1 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行4 天前
网络安全总结
安全·web安全
DianSan_ERP4 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star4 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
呉師傅4 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑
ZeroNews内网穿透4 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
2501_946205524 天前
晶圆机器人双臂怎么选型?适配2-12寸晶圆的末端效应器有哪些?
服务器·网络·机器人
linux kernel4 天前
第七部分:高级IO
服务器·网络
数字护盾(和中)4 天前
BAS+ATT&CK:企业主动防御的黄金组合
服务器·网络·数据库
~远在太平洋~4 天前
Debian系统如何删除多余的kernel
linux·网络·debian