CTFhub 文件上传漏洞 靶场实战通关攻略

目录

实验准备

无验证

前端验证

方法一:禁用JS

方法二:删除检测代码/浏览器代码

方法三:bp抓包改后缀名

.htaccess

MIME绕过

00截断

双写后缀

文件头检查

方法一:添加文件头绕过

GIF

PNG

JPG

方法二:图片马绕过

GIF

PNG

JPG


 

靶场链接:CTFHub

实验准备

抓包改包工具:bp

文件编辑工具:sublime、010editor

浏览器:火狐浏览器

webshell管理工具:蚁剑

无验证

1、准备好一句话木马

1698110405_65371bc5c887c1683d296.png!small?1698110406023

2、进入靶场,点击上传

1698110415_65371bcf6650b944a6993.png!small?1698110415454

1698110420_65371bd41543ac11da833.png!small?1698110420230

3、得到上传路径

1698110428_65371bdc3524eb805ac77.png!small?1698110428174

4、访问文件,成功

1698110436_65371be4736a90193a31b.png!small?1698110437283

5、连蚁剑

1698110444_65371bec9d112267e5a35.png!small?1698110444902

右键点击文件管理,在html目录下找到flag=ctfhub{6a022da27af0970b0f971f79}

1698110452_65371bf451a0cf8515229.png!small?1698110452486

1698110456_65371bf8ecf7a6c260a6c.png!small?1698110456977

前端验证

1、准备好一句话木马

1698110469_65371c052cd013fe03d33.png!small?1698110469160

2、进入靶场

1698110480_65371c10098bcd8f4df47.png!small?1698110480207

方法一:禁用JS

1698110490_65371c1a5c460a615056f.png!small?1698110490783

禁用完之后,回到靶场,刷新页面

上传一句话木马

1698110499_65371c232ad3ae7bbf74f.png!small?1698110499234

访问文件

1698110506_65371c2ab67fdca5b3ed1.png!small?1698110507245

连蚁剑

1698110516_65371c34d756b5b30d989.png!small?1698110517019

在html目录下找到flag=ctfhub{e9752f6287789321c64e6340}

1698110526_65371c3e41462a01c3276.png!small?1698110526268

方法二:删除检测代码/浏览器代码

右键检查,使用选中箭头点击提交按钮,找到检测代码的调用代码,选中后删除

1698110534_65371c46972a4bca632c3.png!small?1698110535200

1698110538_65371c4a8eeda1200d228.png!small?1698110538651

上传文件

1698110552_65371c5833b83f11e1fc3.png!small?1698110552193

方法三:bp抓包改后缀名

准备好脚本文件webshell3.php,拷贝一份,改后缀为jpg

1698110563_65371c632808b0c885888.png!small?1698110563222

bp和浏览器配置代理,bp开启拦截模式

上传jpg,bp拦包,修改后缀为php,上传

1698110571_65371c6b044c44e846ac0.png!small?1698110571091

1698110574_65371c6e3d45d9eaab18b.png!small?1698110574346

访问文件

1698110582_65371c76b0f5acad15f4c.png!small?1698110582975

.htaccess

介绍:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能

1、新建一个文件,命名为.htaccess

内容意为:将后缀名为.jpg、且内容符合PHP语法规范的文件当成PHP文件解析

1698110592_65371c801134fbbba4f34.png!small?1698110592041

2、新建一个脚本文件,内容为一句话木马,命名为ht.jpg

1698110598_65371c86abb586681221e.png!small?1698110598788

3、进入靶场,上传.htaccess文件,上传成功

1698110607_65371c8fda622202559d7.png!small?1698110608040

1698110618_65371c9a1f41b329861cc.png!small?1698110618116

4、继续上传ht.jpg,上传成功,访问文件

1698110629_65371ca57ebb181da2b38.png!small?1698110629812

访问成功

1698110636_65371cac60aa7221fb51d.png!small?1698110636689

5、连蚁剑

1698110644_65371cb4eac028a5ea6c4.png!small?1698110645127

右键文件管理,在html目录下拿到flag=ctfhub{c1a714adc3f8254e0552f8f6}

1698110653_65371cbd682480115a894.png!small?1698110653483

1698110657_65371cc138c1b315c87c6.png!small?1698110657134

MIME绕过

1、准备好脚本文件

1698110666_65371cca7558ed9e0c1a7.png!small?1698110666363

2、bp和浏览器设置代理。bp开启拦截模式

3、进入靶场,上传脚本文件,bp拦包,修改Content-Type为图片类型,例如image/jpeg

1698110678_65371cd6baa044f68c17f.png!small?1698110678984

1698110681_65371cd9ed5f94c4df4de.png!small?1698110682403

4、放包,上传成功,访问文件成功

1698110690_65371ce2598d1ddfd4054.png!small?1698110690372

1698110693_65371ce5e10d2fbcf34a3.png!small?1698110694174

5、连蚁剑,在html文件夹下得到flag=ctfhub{ace3074df976fb3c4a83a5ae}

1698110701_65371ced03d984ea570b0.png!small?1698110701151

1698110705_65371cf13f6c329f4ac2d.png!small?1698110705311

00截断

1、进入靶场

1698110717_65371cfd49b4860aae731.png!small?1698110717345

2、准备好一句话木马

1698110729_65371d09d65f3ad98a650.png!small?1698110730176

3、bp和浏览器设置代理,bp开启拦截模式

4、上传文件,bp拦包,修改POST报文中的URL

修改URL与filename、Content-Type

1698110750_65371d1ecc97b7a2d0b69.png!small?1698110750969

5、放包,上传成功

1698110762_65371d2a4363c383ddfc1.png!small?1698110762426

6、连蚁剑

1698110771_65371d332693eaf5109b0.png!small?1698110771478

1698110774_65371d3675f5b82b7b6a0.png!small?1698110774790

1698110778_65371d3a1c82da58f5771.png!small?1698110778148

拿到flag=ctfhub{587c5fb146c79029a1b487de}

双写后缀

1、进入靶场

1698110793_65371d49b2a037211b1b9.png!small?1698110794193

2、准备好一句话木马,命名为pphphp,上传

1698110800_65371d506d9535817121b.png!small?1698110800651

3、上传成功

1698110813_65371d5d33eee750ed53c.png!small?1698110813303

4、访问成功

1698110831_65371d6fcd9e83d7629b5.png!small?1698110832037

连蚁剑,右键点击文件管理,在html目录下拿到flag=ctfhub{544ebd0d5ae6fd29699fcbf4}

1698110841_65371d7958398060c325d.png!small?1698110841570

1698110844_65371d7c9dd0fa637c56d.png!small?1698110844768

方法二:

1)bp和浏览器设置代理,bp开启拦截模式

1698110856_65371d88b9d53c1a5c528.png!small?1698110856773

1698110860_65371d8cbf4e51bca7804.png!small?1698110860797

2)上传test1.php,bp拦包,修改filename为test1.phphp

1698110868_65371d948a6e181be8955.png!small?1698110868817

1698110880_65371da01678984d31cad.png!small?1698110880293

3)上传成功

1698110889_65371da92413fc2a88786.png!small?1698110889257

文件头检查

进入靶场

1698110902_65371db62ab74091d688f.png!small?1698110902332

方法一:添加文件头绕过

也可以选择bp抓包改报文,临时添加

GIF

1、新建文件,输入一句话木马,在文件的最前面加入GIF文件的文件头GIF89a,命名为c1.php

1698110912_65371dc08434a8a5e474e.png!small?1698110912427

2、上传文件,bp拦包,修改Content-Type为image/gif

1698110922_65371dca73b183d88b3d6.png!small?1698110922722

3、上传成功,访问文件

1698110939_65371ddb387c29176d0f8.png!small?1698110939324

1698110943_65371ddf5f3a3adfc868c.png!small?1698110943503

4、连蚁剑,右键点击文件管理,在html文件夹下找到flag=ctfhub{c7e42ade93e429c98b3abd86}

1698110958_65371dee5cbd4b901aaab.png!small?1698110958930

1698110954_65371dead02bd08994ff5.png!small?1698110958925

PNG

1、使用010editor新建文件,输入一句话木马,在其前面输入10次空格,再切换为十六进制的形式,在文件的最前面加入PNG文件的文件头89 50 4E 47,命名为c2.php

注:图中一句话木马末尾少了一个),已修正

1698110965_65371df5a7fa697c3b70a.png!small?1698110965893

1698110970_65371dfa784806ebd9169.png!small?1698110970736

1698110974_65371dfe1731e065db834.png!small?1698110974573

2、上传文件,bp拦包,修改Content-Type为image/png

1698110982_65371e06eaf6377898883.png!small?1698110983337

1698110987_65371e0b0e3fe57ba4655.png!small?1698110987340

3、上传成功

1698111006_65371e1e53a24cad9d370.png!small?1698111006641

4、连蚁剑

1698111014_65371e262cc0d9ee047ba.png!small?1698111014311

JPG

1、使用010editor新建文件,输入一句话木马,在其前面输入10次空格,再切换为十六进制的形式,在文件的最前面加入JPG文件的文件头FF D8 FF E1,命名为c3.php

1698111038_65371e3ea2b094a268a53.png!small?1698111038874

1698111046_65371e46cfff96de16c82.png!small?1698111046859

2、上传文件,bp拦包,修改Content-Type为image/jpeg

1698111054_65371e4e6aa403c22c84d.png!small?1698111054730

3、上传成功

4、连蚁剑

方法二:图片马绕过

GIF

1、准备好一张GIF图片和一个脚本文件test.php,文件内容为一句话木马,在cmd命令行中输入命令进行文件拼接,copy G.gif/b + test.php/a gif.php

1698111069_65371e5d7d624cda159ea.png!small?1698111069732

1698111071_65371e5fda0913a46ef97.png!small?1698111071828

1698111075_65371e634ad34ed6358ba.png!small?1698111075227

2、上传文件,bp拦包,修改Content-Type为image/gif

1698111085_65371e6dbf6b5bd139a3c.png!small?1698111085891

1698111089_65371e71517f6459e28b8.png!small?1698111089588

3、上传成功

1698111097_65371e79439242a4bcdc1.png!small?1698111097575

4、连蚁剑

PNG

1、准备好一张PNG图片和一个脚本文件test.php,文件内容为一句话木马,在cmd命令行中输入命令进行文件拼接,copy P.png/b + test.php/a png.php

1698111109_65371e855b0ecfba78430.png!small?1698111109802

1698111112_65371e886cf3b7ec93279.png!small?1698111112391

2、上传文件,bp拦包,修改Content-Type为image/png

1698111119_65371e8fbca2372ada4f2.png!small?1698111119771

1698111124_65371e9451aae1e650402.png!small?1698111124615

3、上传成功

1698111134_65371e9e4c05782c881a2.png!small?1698111134320

4、连蚁剑

JPG

1、准备好一张PNG图片和一个脚本文件test.php,文件内容为一句话木马,在cmd命令行中输入命令进行文件拼接,copy test.php/b + J.jpg/a jpg.php

1698111155_65371eb31e89619dbec0f.png!small?1698111156808

1698111152_65371eb0dee756be97376.png!small?1698111156803

2、上传文件,bp拦包,修改Content-Type为image/jpeg

1698111162_65371ebab50c8165f164a.png!small?1698111162742

1698111165_65371ebd98032a287405a.png!small?1698111165888

3、上传成功,访问文件

4、连蚁剑

原文链接:https://www.freebuf.com/vuls/381584.html

 

@学习更多渗透技能!体验靶场实战练习

免费领取安全学习资料包!(私聊进群一起学习,共同进步)

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值