当前位置: 首页 > news >正文

CTFHub-Web-文件上传

CTFHub-Web-文件上传-WP

一、无验证

1.编写一段PHP木马脚本

image-20240416174337085

2.将编写好的木马进行上传

image-20240416174449325

3.显示上传成功了

image-20240416174524311

4.使用文件上传工具进行尝试

image-20240416193600047

5.连接成功进入文件管理

image-20240416193749103

6.上翻目录找到flag文件

image-20240416193834579

7.打开文件查看flag

image-20240416193852034


二、前端验证

1.制作payload进行上传发现不允许这种类型的文件上传

image-20240416195044135

2.改后缀名为jpg尝试进行上传

image-20240416195125890

3.上传成功查看源码发现只运行三种格式的文件进行上传

image-20240416195317212

4.打开Burp抓取上传数据包,将上传的文件后缀名改为1.php,文件类型改为php后进行发送

image-20240416195514017

5.显示上传成功

image-20240416195639313

6.打开蚁剑进行连接

image-20240416195745522

7.上翻目录找到flag文件后打开查看flag

image-20240416195839346

三、.htaccess

1.编写一段话,让服务器识别到jpg文件就转换为php语句进行执行,然后将文件后缀名改为.heaccess

AddType application/x-httpd-php .jpg

image-20240416182358378

2.再创建一个PHP程序,写入一句话木马将文件后缀名改为PHP,POST里面包含的就是密码shell

<?php @eval($_POST['shell']);?>

image-20240416182521415

3.先上传.htaccess文件

image-20240416194039254

4.然后上传PHP木马

image-20240416194150598

5.使用蚁剑进行连接

image-20240416194256026

6.连接成功后进入上级目录寻找flag文件并打开获得flag

image-20240416194417487

四、MIME绕过

1.先上传PHP木马发现不允许该类型的文件进行上传

image-20240416202640994

2.将PHP木马的的文件后缀改成JPG后,打开Burp进行抓包

image-20240416202816320

2.将文件文件限制改为image/php后进行发送

image-20240416203209126

3.显示上传成功

image-20240416203238182

4.打开蚁剑进行连接

image-20240416203347479

5.上翻目录找到flag文件所在位置打开查看flag

image-20240416203417201

五、文件头检查

1.打开环境,上传PHP木马后进行抓包

image-20240416203918260

2.将文件类型改为jpg,文件头信息改为GIF89a,表示这是个GIF文件后进行发送

image-20240416204005127

3.显示上传成功

image-20240416204055808

4.使用蚁剑进行连接

image-20240416204154427

5.连接成功后打开文件管理上翻找到flag文件查看flag

image-20240416204223586

六、00截断

1.查看源码发现只能上传jpg,png,gif类型的文件

image-20240416204627397

2.将payload改为jpg格式进行上传,使用Burp进行抓包后更改数据包头进行00截断

image-20240416205057478

3.显示上传成功后打开蚁剑进行连接

image-20240416205145550

4.需要重定义路径进行连接

image-20240416205630366

5.上翻目录找到flag文件进行打开查看flag

image-20240416205729518

七、双写绕过

1.查看页面源码发现使用了双写验证将后缀替换成空,但是只替换了一次

image-20240416210036252

2.将文件后缀改为pphphp

image-20240416210147499

3.在网页直接进行上传,发现文件后缀已经变成了php

image-20240416210224929

4.依旧使用蚁剑进行连接后打开文件管理上翻找到flag文件打开查看flag

image-20240416210311178


image-20240416210353659


http://www.lryc.cn/news/343831.html

相关文章:

  • 笔记2:cifar10数据集获取及pytorch批量处理
  • FSD自动驾驶泛谈
  • golang获取变量动态类型
  • 外企接受大龄程序员吗?
  • 【DevOps】掌控云端:Google Cloud SDK 快速上手
  • 【Unity 踩坑系列】配置VScode环境Downloading the.NET Runtime Failed to download.NET 7.0.9installation timed out
  • 深入了解 NumPy:深度学习中的数学运算利器
  • 鸿蒙开发接口Ability框架:【@ohos.ability.particleAbility (particleAbility模块)】
  • Flutter笔记:Widgets Easier组件库(8)使用图片
  • 商务分析方法与工具(五):Python的趣味快捷-文件和文件夹操作自动化
  • codeforce#938 (div3) 题解
  • 【Docker】如何注册Hub账号并上传镜像到Hub仓库
  • [初阶数据结构】单链表
  • 项目使用git开发流程
  • Day 28 MySQL的数据备份与恢复
  • PackageKit的使用(三)疑问篇
  • 【Linux】17. 进程间通信 --- 管道
  • 有哪些有效的复习方法可以帮助备考软考?
  • 【MySQL | 第九篇】重新认识MySQL锁
  • 含义:理财风险等级R1、R2、R3、R4、R5
  • ICode国际青少年编程竞赛- Python-2级训练场-列表入门
  • 【设计模式】14、strategy 策略模式
  • C++类和对象(基础篇)
  • Oracle导入数据中文乱码问题处理,修改客户端字符编码跟数据库的一致
  • 【与 Apollo 共创生态:展望自动驾驶全新未来】
  • 【webrtc】MessageHandler 5: 基于线程的消息处理:以PeerConnection信令线程为例
  • 计算机网络 3.2网络体系结构
  • 连接HiveMQ代理器实现MQTT协议传输
  • springcloud报错:Failed to start bean‘webServerStartStop‘
  • el-checkbox 无法动态设置勾选状态