NSSCTF 3-11
[HNCTF 2022 WEEK2]easy_include
开题得到如下提示:
1 |
|
可知常见伪协议读取文件已被过滤.而且flag
跟*
也用不了
因此常规伪协议读取肯定走不通.
此处想到**日志包含
**
通过fuzz报错参数得到如下报错
提示本题中间件为nginx
这里列出两个常见中间件日志文件的存放位置:
1 | apache一般是/var/log/apache/access.log |
直接包含日志文件看看效果
成功读取!
当访问一个不存在的资源时,Apache/nginx日志同样会记录 例如访问http://127.0.0.1/。Apache会记录请求“”,并写到access.log文件中,这时候去包含access.log就可以利用包含漏洞
接着写入一句话木马
再次包含(即执行)日志文件即可得到flag!
过了前面那个伪协议传参数后结合伪协议读取得到next.php
并提示我们继续
1 |
|
这里的PHP版本是:5.6.40
,preg_replace()+/e
存在代码执行漏洞
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.