进入题目,显示了源码,其中对于file参数中检测是否包含php字符串,大小写不敏感。

所以伪协议 php://input 等无法使用
测试了一下data://伪协议,结果显示目标服务器配置中关闭了这个伪协议

从服务器返回的响应头中可以知道服务器是nginx服务器

nginx服务器的访问日志文件路径是 /var/log/nginx/access.log
尝试包含了一下日志文件,成功

访问日志文件记录了服务器收到的每一次请求的 IP、访问时间、URL、User-Agent,这4项中的前两项的值都是我们无法控制的,我们只能在自己可以控制的字段上做手脚,其中URL字段由于URL编码的存在,空格等一些符号无法包含其中,而User-Agent则不会被进行任何二次处理,我们发什么内容,服务器就将其原封不动的写入日志。
我们写入一个一句话木马。

本文揭示了一种通过在User-Agent字段注入恶意代码到服务器日志,进而控制服务器的方法。详细介绍了如何绕过安全检查,利用data://伪协议失败后的nginx服务器日志文件进行攻击,最终成功植入并激活了一句话木马。
最低0.47元/天 解锁文章
2155

被折叠的 条评论
为什么被折叠?



