CTFHub | 无验证

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

无验证:

        (无)

网页显示内容

        

        

0x02 解题过程

        根据网页提示内容,这题应该和文件上传有关,并且有文件上传模块。

         

网页提示文件上传是无限制的,那么构造shell不用做任何限制,使用最简单的一句话木马应该就可以成功连接

<?php @eval($_POST['shell']); ?>    #shell为一句话连接密码

        

点击网页中的选择文件,将刚刚编写好的shell文件上传,提示上传成功

         

使用Hackbar工具提交POST请求验证刚刚上传的shell木马是否成功

shell=phpinfo();    #shell密码=phpinfo(); 连接到PHP info查看PHP相关信息

        

验证刚刚上传的shell木马成功后可以使用蚁剑连接一句话木马,点击测试连接显示连接成功

         

测试连接成功后,可以直接点击添加数据,那么蚁剑即可成功连接一句话木马

         

点击刚刚添加成功的数据

         

找了半天,发现关于flag的文件居然在html文件夹中

         

点击查看flag_205621433.php文件中的信息,发现此题flag

         

        

0x03 漏洞利用

关于文件上传漏洞的几种攻击思路:

[1].上传恶意文件:在上传文件无验证的情况下,可能存在恶意文件被上传的可能,从而导致数据安全问题

[2]. 改变文件扩展名:攻击者可以把文件扩展名改变,使文件成为可执行文件

[3].上传大量文件:攻击者可以上传大量无用文件,消耗服务器资源,造成系统反应缓慢

[4]. 融合攻击:攻击者可以把可执行文件融合到其他文件中,使得可执行文件可以被上传进行实施攻击

        

        

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值