CTFHub靶场————文件上传

文章讲述了在PHP环境中,通过各种手段如未验证上传、MIME类型欺骗、文件头修改、.htaccess配置等,黑客如何利用上传功能进行漏洞利用和获取flag的过程。强调了前端验证在防止此类攻击中的重要性。
摘要由CSDN通过智能技术生成

无验证

上传php文件

去查看路径

用蚁剑连接获取flag

前端验证

上传一个png文件抓包,修改后缀

上传成功,复制url并蚁剑连接获取flag

MIME绕过

上传文件,抓包更改Content-Type和后缀

上传成功,复制url并蚁剑连接获取flag

00截断

上传一个图片格式的文件,抓包,更改

添加a.php%00.png

查看上传成功

上传成功,复制url并蚁剑连接获取flag

双写后缀

上传一个php文件,抓包,然后双写后缀格式

上传成功,复制url并蚁剑连接获取flag

文件头检查

上传一个图片文件,抓包,将后缀更改为php,并在图片代码中插入一句话木马

上传成功,复制url并蚁剑连接获取flag

.htaccess

打开记事本写入一下代码,并文件后缀为.htaccess

AddType application/x-httpd-php .jpg

 上传这个文件

然后接着上传一个含有一句话木马的jpg文件

上传成功,复制url并蚁剑连接获取flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值