Single

[CTF.SHOW]web41 min read

题目只有一句话:<?php include($_GET['url']);?>

很自然就考虑到了文件包含漏洞:

php://filter/read=convert.base64-encode/resource=index.php

但是这样会返回error,经测试,php、data等字符都不允许输入。。这里卡了很久。

看服务的响应头有这么一段:Server: nginx/1.14.0 (Ubuntu)

Nginx的日志分为访问日志access_log和错误日志error_log两大块,前者主要记录用户每次访问的情况, 后者则侧重于服务器的具体错误

日志文件默认路径:

/var/log/nginx/access.log

/var/log/nginx/error.log

其中access.log可以访问:

这样就可以利用access.log来插入一句话木马啦。

为了防止url编码,需要使用BurpSuite抓包,在这里插入一句话:

蚁剑连接,试了下,这个🐎我的菜刀是不好使的。。

蚁剑的下载地址:https://github.com/AntSwordProject/

安装&使用方法:https://www.fujieace.com/hacker/tools/antsword.html