- 2024-07-17test_web4
web4题目分析和上一题显示的页面一样,用同样的方法尝试注入:出现报错:看来这题相比上一题增加了过滤。使用shell_exec同理:换个思路,尝试使用一句话木马连接服务器后台。根据发回的响应包可以确定这题使用的是nginx服务器:看看访问日志先,?url=/var/log/nginx/acc
- 2024-07-17test_web4_2
根据发回的响应包可以确定这题使用的是nginx服务器:看看访问日志先,?url=/var/log/nginx/access.log:尝试使用日志包含写入一句话木马,往User-Agent字段传入一句话木马<?php@eval($_POST['web4']);?>传入后的日志增加一条记录:使用中国蚁剑连接日志文件,在/var/www/f
- 2024-07-17test_web4_1
web4题目分析和上一题显示的页面一样,用同样的方法尝试注入:出现报错:看来这题相比上一题增加了过滤。使用shell_exec同理:换个思路,尝试使用一句话木马连接服务器后台。
- 2024-07-07[CISCN2019 华东南赛区]Web4
进入题目发现一个超链接、右键检查发现/read?url路径猜测后端语言不是php是python点击超链接跳转到百度猜测存在ssrf漏洞访问/etc/passwd成功尝试访问/app/app.py源码成功encoding:utf-8importre,random,uuid,urllibfromflaskimportFlask,session,requesta