文件包含漏洞利用方式-日志注入getshell

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

中间件的日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息
如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell
比如使用代理工具抓包,在HTTP请求中插入一句话木马,访问日志文件时会执行一句话木马,然后使用蚁剑等工具链接,从而getshell

 

以ctf.show WEB模块的第4关为例

存在文件包含漏洞,并可以遍历目录访问日志文件,日志文件会保存网站的访问记录,其中包括请求行,User-Agent,Referer等HTTP请求信息

img

 

使用代理工具抓包,在HTTP请求头中插入一句话木马,日志文件会将HTTP请求头的内容(包括其中的一句话木马)当做网站的访问记录保存,再次访问日志文件的时候,其中的一句话木马就会执行,然后就可以使用蚁剑等工具getshell了

img

img

img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119832592
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复