web3
考点:文件包含漏洞
php://input 是个可以访问请求的原始数据的只读流(常见于文件包含和结合file_get_contents)
php://input协议无法在content-type是multipart/form-data的时候使用,php://input访问的还是原始数据,而经过表单post会经过一次url编码,常与file_get_contents结合使用。可以自定义post信息
web4
考点:文件包含漏洞
思路:想要学web3一样使用伪协议,发现报错,估计过滤了,然后没有思路了,查看wp,发现可以用shell连接。
1.抓包发送到Repeater查看raw发现Server: nginx/1.18.0 (Ubuntu)
2.尝试查看nignx的默认日志文件(/var/log/nginx/access.log和/var/log/nginx/error.log),发现访问日志存在,并且里面的值都是UA
3.通过UA向上传一句话代码
4.使用蚁剑进行连接,当前环境下URL为放置代码的位置,密码为POST的value即flag
5.查看文件管理发现flag.txt