1.CTFHUB无验证
例题:CTFHub
进入环境
上传文件(要新建一个php格式的一句话木马)
直接上传即可
利用蚁剑(中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。简单来说是一款webshell管理工具,当然也有很多类似的工具)
连接成功即可获取flag
2.前端校验
前端后缀校验
绕过办法:burp截取后直接改后缀
例题1:CTFHub
我们需要一个带有一句话木马的jpg文件,上传后抓包 修改后缀
再像上述操作利用蚁剑获取flag
3.后端校验
1)文件类型检测绕过
Content-Type ,内容类型,一般是指网页中存在的Content-Type,用于定义网络文件的类型和网页的编码,决定文件接收方将以什么形式、什么编码读取这个文件
绕过办法:伪造MIME字段如:Content-Type: image/jpeg
例题:CTFHub
注意修改one.jpg为one.php
利用蚁剑获取flag
注意content-type(不同点)
2) 后缀名黑名单校验
常见后缀phtml,pht,php1,php2,php3,php4,php5,php6,php7
例题: [ACTF2020 新生赛]Upload https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Upload
(phtml)
3. 文件内容检测
绕过手法:可以用图片的常见头部信息绕过
-
文件头绕过
可以使用gif图片头绕过
例题:CTFHub
4. .htaccess
.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置,通过.htaccess文件可以实现网页301重定向、自定义404页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
.htaccess文件内容如下:
注:SetHandler为页面提供自定义扩展名
新建一个名为“.htaccess”的文件,其内容如上(箭头指向内容可更改)
将此文件上传
再上传红色箭头指向的文件
该文件格式自动转换为php
利用蚁剑获取flag
5. 00截断
删除后的内容,将jpg改为php
利用蚁剑获取flag
注意:使用burp抓包注意浏览器的抓放