![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件上传
poirotl
这个作者很懒,什么都没留下…
展开
-
[GXYCTF2019]BabyUpload
原创 2022-04-21 21:14:12 · 536 阅读 · 0 评论 -
文件上传 - .htaccess
CTFHub 文件上传 - htaccesshtaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能查看网页源代码:<!DOCTYPE html><html><head> <meta charset="UTF-8"> <t原创 2021-03-20 15:55:24 · 343 阅读 · 0 评论 -
upload-labs 14-16(同类型)
upload-labspass-14$bin = fread($file, 2); //只读2字节function getReailFileType($filename){ $file = fopen($filename, "rb");//rb是读取二进制文件。r表示read,即读;b表示binary,即2进制。表示只读取二进制文件 $bin = fread($file, 2); //只读2字节 fclose($file); $strInfo = @unpack("C2原创 2021-03-20 11:13:38 · 260 阅读 · 0 评论 -
关于0x00截断GET提交与POST提交的区分
关于0x00截断GET提交与POST提交的区分0x00截断的条件php版本<5.3.4(在PHPstudy里可以更改php版本)magic_quotes_gpc关闭方法:1.先在根目录里创建一个phpinfo.php文件,并在浏览器url打开http://localhost/phpinfo.php,内容为 <?php phpinfo ?>2.在输出phpinfo()的页面ctrl + f, 查找 ini3.php.ini配置 magic_quotes_gpc = o原创 2021-03-14 10:37:43 · 1373 阅读 · 1 评论 -
CTFHub 文件上传 - 00截断
CTFHub 文件上传 - 00截断文件上传漏洞“%00截断”绕过讲解":https://www.fujieace.com/penetration-test/file-upload-00.html截断原理:0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断,而后面的内容又可以帮助我们绕过检测。00截断的限制条件PHP<5.3.29,且GPC关闭http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8原创 2021-02-18 18:02:09 · 2384 阅读 · 8 评论 -
CTFHub 文件上传 - 文件头检测
CTFHub 文件上传 - 文件头检测文件头检测:想到png,gif等文件在文件的头部都不同,能根据头部确定这是什么类型的文件解题思路:1.看源代码什么都没有发现,上传一句话木马yjh.php得到2.那么我们上传一张图片,然后使用bp拦截,并在空白处添加一句话木马(图片马)3.然后再回报,得到文件上传路径,利用蚁剑得到flag...原创 2021-02-18 17:37:18 · 813 阅读 · 0 评论 -
CTFHub 文件上传 - MIME验证
CTFHub 文件上传 - MIME验证MIME即文件类型检测MIME (Multipurpose Internet Mail Extensions) 是描述消息内容类型的因特网标准。MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。浏览器通常使用MIME类型(而不是文件扩展名)来确定如何处理URL,因此Web服务器在响应头中添加正确的MIME类型非常重要。如果配置不正确,浏览器可能会曲解文件内容,网站将无法正常工作,并且下载的文件也会被错误处理。解题思路:1.直接原创 2021-02-18 17:06:29 · 1335 阅读 · 0 评论 -
CTFHub 文件上传 - js前端验证
CTFHub 文件上传 - js前端验证直接上传一句话木马yjh.php,发现结果返回很快(js前端验证标志)解题方法:看到js前端验证,想到1.查看源代码发现允许jpg文件上传2.先把一句话木马yjh.php改为yjh.php.jpg3.打开代理,用bs抓包,得到此时荧光部分改为yjh.php4.再点击forward,显示文件上传成功,得到文件上传路径5.构造payload用蚁剑连接:http://challenge-5788ac737f2b5b31.sandbox.ctfhub.c原创 2021-02-18 16:34:41 · 494 阅读 · 0 评论 -
ctfhub 文件上传 无验证
ctfhub 无验证解题方法:题目名称就叫做无验证-文件上传,那么无验证–>对上传的文件没有做任何验证。所以上传木马–>获得靶机shell–>利用蚁剑在网站(服务器)中寻找flag。1.上传yjh.php2.得到上传文件相对路径upload/yjh.php3.构造payload:http://challenge-f31f46b88104a514.sandbox.ctfhub.com:10080/upload/yjh.php4.用蚁剑连接,找到flag文件...原创 2021-02-18 16:09:16 · 475 阅读 · 0 评论