题目只有一句话:<?php include($_GET['url']);?>
很自然就考虑到了文件包含漏洞:
php://filter/read=convert.base64-encode/resource=index.php
但是这样会返回error,经测试,php、data等字符都不允许输入。。这里卡了很久。
看服务的响应头有这么一段:Server: nginx/1.14.0 (Ubuntu)
Nginx的日志分为访问日志
access_log
和错误日志error_log
两大块,前者主要记录用户每次访问的情况, 后者则侧重于服务器的具体错误日志文件默认路径:
/var/log/nginx/access.log
/var/log/nginx/error.log
其中access.log可以访问:
这样就可以利用access.log来插入一句话木马啦。
为了防止url编码,需要使用BurpSuite抓包,在这里插入一句话:
蚁剑连接,试了下,这个?我的菜刀是不好使的。。