[ctf.show]签到_观己

本文揭示了一种通过在User-Agent字段注入恶意代码到服务器日志,进而控制服务器的方法。详细介绍了如何绕过安全检查,利用data://伪协议失败后的nginx服务器日志文件进行攻击,最终成功植入并激活了一句话木马。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

进入题目,显示了源码,其中对于file参数中检测是否包含php字符串,大小写不敏感。

所以伪协议 php://input 等无法使用

 

测试了一下data://伪协议,结果显示目标服务器配置中关闭了这个伪协议

从服务器返回的响应头中可以知道服务器是nginx服务器

nginx服务器的访问日志文件路径是 /var/log/nginx/access.log

尝试包含了一下日志文件,成功

访问日志文件记录了服务器收到的每一次请求的 IP、访问时间、URL、User-Agent,这4项中的前两项的值都是我们无法控制的,我们只能在自己可以控制的字段上做手脚,其中URL字段由于URL编码的存在,空格等一些符号无法包含其中,而User-Agent则不会被进行任何二次处理,我们发什么内容,服务器就将其原封不动的写入日志。

我们写入一个一句话木马。

我们再次访问尝试包含这个日志,发现某次请求的User-Agent字段处只有一个 66666666,说明我们填的木马字符串成功被解析成了php代码

我们把这个地址丢进antSword,发现连接成功。在根目录下找到了flag.txt

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值