登录社区云,与社区用户共同成长
邀请您加入社区
该用户还未填写简介
暂无可提供的服务
本文介绍了Web服务器日志机制的安全隐患及攻击利用方式。日志文件通常存储在/var/log/nginx/等目录,记录请求信息。攻击者可通过User-Agent注入PHP木马(如<?php eval($_POST[1]);?>),利用文件包含漏洞执行日志中的恶意代码。php://input可绕过常规参数检测直接读取请求体,配合eval实现RCE(远程代码执行)。典型攻击链为:注入恶意代码