CTFHub技能树-Web-信息泄露-备份文件下载

目录

一、网站源码

1、题目介绍

2、知识提示

3、解题步骤

 二、bak文件

1、题目介绍

2、解题步骤

 三、vim缓存

1、题目介绍

2、知识储备

3、解题步骤

四、.DS_Store

1、题目介绍

​编辑2、 知识点储备

3、解题步骤


一、网站源码

1、题目介绍

2、知识提示

3、解题步骤

(1)、直接使用目录扫描工具进行扫描:disearch

python disearch.py -u http://challenge-bb87545ed96f78c1.sandbox.ctfhub.com:10800/ -e tar,zip,tar.gz,rar -t 5

 

扫描结果:

访问www.zip;下载之后打开查看

txt文件打开后没有内容,但网站源码里存在这个txt文件,我们试着直接访问这个txt文件;

得到flag。拿下!

(2)、使用python编写脚本进行目录扫描

脚本如下:

import requests

url = 'http://challenge-4a5f85f35f7f640e.sandbox.ctfhub.com:10800/' #扫描地址

#根据提示将常见的网站源码备份文件名存入list1列表
list1 = ['web','website','backup','back','www','wwwroot','temp']

#根据提示将常见的网站源码备份文件后缀存入list2列表
list2 = ['.tar','.zip','.rar','.tar.gz']

for i in list1:
    for x in list2:
        target = url+i+x        #逐个组合,成为新的链接
        rs = requests.get(target)
        print(i+x,end=' ')
        print(rs.status_code)

扫描结果如下:

 www.zip的状态码为200,回到网页进行访问;

其他步骤与(1)相同。

 二、bak文件

1、题目介绍

2、解题步骤

还是进行目录扫描,寻找后缀为bak的文件,所以直接使用disearch。

(1)、disearch扫描目录

python dirsearch.py -u http://challenge-a3a9db29d722bd22.sandbox.ctfhub.com:10800/ -e bak -t 5

 

(2)、访问/index.php.bak

下载成功后打开查看获得flag。

 三、vim缓存

1、题目介绍

2、知识储备

(1).当vim在编辑文档的过程中如果异常退出,则会产生缓存文件。第一次产生的缓存文件后缀为.swp,第二次则产生的缓存文件后缀为.swo,第三次产生的缓存文件后缀为.swn。

(2).使用命令vim -r 可以查看当前目录下的所有swp文件。

(3).使用命令vim -r filename可以恢复文件,这样上次意外退出并且没有保存的修改,就可以覆盖文件。

(4).调用这类的隐藏文件的时候,需要在最前面加.(如删除index.php.swp,则需要rm -fr* .index.php.swp).

(5).vim使用的缓存存储是一种固定的二进制文件,我们可以通过curl命令,或者vim命令进行查看。

3、解题步骤

(1)、目录扫描获取文件

vim缓存文件后缀为:swp,swo,swn

python dirsearch.py -u http://challenge-5c10454346f3a1ed.sandbox.ctfhub.com:10800/ -e swp,swo,swn -t 5

(2)、访问下载 /.index.php.swp

(3)、将下载下来的文件在Linux系统中使用vim进行恢复和查看

vim -r index.php.swp 

 拿下flag。

四、.DS_Store

1、题目介绍

2、 知识点储备

DS_Store 文件的主要作用,是存储当前文件夹在桌面显示相关方面的一些自定义属性,包括文件图标的位置、文件夹上次打开时窗口的大小、展现形式和位置等。这有助于保留为特定文件夹配置的设置。

3、解题步骤

(1)、老规矩,直接扫描目录获取并下载文件

python dirsearch.py -u http://challenge-8f474ec32867ba09.sandbox.ctfhub.com:10800/ -e .DS_Store -t 5

 (2)、打开查看并没有flag,但存在一个类似的txt文件

(3)、尝试访问该txt文件,结果获取到flag,文件名从$后一直到.txt

http://challenge-8f474ec32867ba09.sandbox.ctfhub.com:10800/eb33f2e0eccdf74058cf7246b011e572.txt

### 回答1: ctfhub 文件上传 - 00截断是一种常见的安全漏洞,攻击者可以通过截断文件名或者文件内容来绕过文件上传的限制,从而上传恶意文件或者执行任意代码。这种漏洞需要开发人员在编写文件上传功能时注意对文件名和内容进行严格的校验和过滤,以防止攻击者利用截断漏洞进行攻击。同时,用户也应该注意不要上传可疑的文件或者访问不可信的网站,以保护自己的计算机安全。 ### 回答2: 文件上传漏洞是目前很多Web应用存在的一种常见漏洞,该漏洞的攻击者可以利用该漏洞从Web应用程序中上传恶意文件,绕过访问控制机制,并在受害者服务器上执行任意命令。 在CTFHub文件上传-00截断中,漏洞原理是:在上传文件时,上传文件的后缀名是通过从客户端请求中获取的,如果在获取后缀名的过程中,我们可以通过攻击来修改请求,就可以上传任意类型的文件,甚至是可执行文件,从而达到绕过文件类型的限制。 具体细节如下: 1. 开始上传文件,上传的文件后缀名为.php 2. 修改上传请求中的文件后缀名为.gif,并截断请求,使之只保留文件的前8个字节。 3. 上传的文件类型变为gif,并成功上传。 4. 由于文件类型被篡改,服务器未检测到有可执行文件被上传,因此上传成功。 5. 资产管理窗口中能够看到已上传的文件,并能够通过访问路径访问到上传的文件,例如,可以直接访问上传的可执行文件,从而达到绕过文件类型限制,执行任意命令的目的。 由此可见,文件上传漏洞是一种危害性较高的漏洞,因此开发人员在开发Web应用程序时,一定要认真检查,确保不会出现类似的漏洞现象。同时,在测试人员测试网站时,也应该重点检查文件上传功能,以确保网站的安全性和可靠性。 ### 回答3: ctfhub 文件上传 - 00截断是一种常见的文件上传漏洞攻击,攻击者利用该漏洞可以上传恶意文件并将其存储到服务器中,从而导致服务器被攻击。 文件上传 - 00截断漏洞主要是利用了一些文件上传的不足之处,攻击者可以通过伪造请求包来修改原始文件名,从而实现文件截断的目的,也就是只保留了原始文件名的部分内容而去掉了后面的内容。 当攻击者上传文件时,如果原始文件名过长,则服务器会自动截断文件名,一旦攻击者将文件名截断并发送一个伪造的请求包到服务器上,则服务器会根据该请求包上传一个被截断的文件,从而导致服务器受到攻击。 例如,攻击者可以将文件名设置为“hack.php\x00.jpg”,当该文件上传到服务器上时,服务器会将文件名截断为“hack.php”,从而隐藏了文件的真实后缀名,诱骗用户下载并执行该文件。 为了避免被此类文件上传漏洞攻击,开发人员应该加强字符串截断的限制,防止非法输入,并进行文件类型检测,只允许上传指定的文件类型,同时加密重要文件和数据,保护系统安全
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值