CTFHUB-文件上传

无限制

写个一句话木马:<?php
@eval($_POST[‘hack’])
?>,上传写的一句话木马的文件,页面就会返回路径。用中国蚁剑,新建数据写入URL/路径/,密码就是一句话木马里面设置的,我这是hack
在这里插入图片描述

在这里插入图片描述添加完数据,在文件管理里就能找到flag
在这里插入图片描述

前端验证

1、直接删除onsubmit事件

可以使用浏览器的编辑功能,将页面中的submit事件删除,这样前端就不会对上传的文件后缀名进行检测,就能达到绕过的目的。

2.burpsuit抓包
先把木马php文件改成jpg或者别的。再抓包,把之前改的php文件改回来
在这里插入图片描述
在这里插入图片描述
出现路径之后后面都是基操了。
3.禁用Javascrip
他对文件的检测依靠于JavaScript的使用,禁用浏览器的JavaScript,可以直接让其过滤效果失效。

以火狐浏览器为例,地址栏输入about:config,点击回车键,找到如图的地方,点击右边按钮禁用JavaScript。
在这里插入图片描述

.htaccess

在这里插入图片描述通过提示我们可以通过上传.htaccess文件更改文件的扩展名,这样我们上传的txt文件就可以被按照php的方式解析。.htaccess文件里面写AddType application/x-httpd-php .jpg这串代码的意思是将txt文件解析为PHP文件执行。再把木马文件改成txt的上传就好了。注意这题我在kali下才写出来(Linux环境)
在这里插入图片描述
在这里插入图片描述

MIME绕过

MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。
MIME简介
在这里插入图片描述那么要实现MIME绕过,就可以用burosuit抓包
在这里插入图片描述
注意,常见MIME类型有
image/jpeg
image/png
image/gif
把Content-Type:改成上面的3种类型中的一个这样就不会被文件格式卡住了
在这里插入图片描述

00截断

00截断原理分析
这里修改了filename,发现了他的白名单。但是用剑蚁打开会报错,只改filename只能通过前端的检验,在后端的时候文件还是.php的格式所以没啥用。那么怎么绕过后端的检测呢,我看了这个博主的文章,绕过后端检测
在这里插入图片描述在这里插入图片描述

双写后缀

看网页源码发现,php会被检索到并单删除。
在这里插入图片描述

在这里插入图片描述
那么用burpsuit抓包,修改文件名使php被检索之后剩下的还能组成php文件名。
在这里插入图片描述用蚁剑连接就能得到flag了。

文件头检查

老样子查看源码,发现enctype=“multipart/form-data”,意思是:指定传输数据为二进制类型,比如图片、mp3、文件。那么我们传一个简单的图片,在他的编码后面加入我们的一句话木马不就行了。知识点
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊是本熊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值