![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF_文件上传
malloc_冲!
这比赛也太难打了叭……
展开
-
【文件上传】Apache HTTPD 换行解析漏洞(CVE-2017-15715)
漏洞分析 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 在Apache httpd 2.4.0至2.4.29中,在<FilesMatch>中指定的表达式可以将“ $”与恶意文件名中的换行符匹配,而不是仅匹配文件名的末尾。表示配置匹配后缀名文件的防盗链,而这个解析漏洞根本原因就是$ 这个...原创 2021-08-29 09:15:44 · 388 阅读 · 0 评论 -
【文件上传】zip伪协议上传解析
1.打开界面是登陆框,查看源码,发现有文件包含include($_GET['file'])2.然后根据题目名称:文件上传,访问网址:/upload.php发现了文件上传点,先上传了jpg图片,发现不能用菜刀连接,应该是无法解析jpg。3.因为有文件包含,所以考虑到使用伪协议包含木马图片的文件进行菜刀连接,因为都有过滤,最终尝试了zip伪协议可以进行访问。4.方法:首先制作一句话木马的zip包,然后将后缀名改为jpg,进行上传,上传成功后复制图片地址,可以发现图片的地址为upload/2.jpg原创 2021-08-29 09:15:51 · 1828 阅读 · 0 评论 -
【文件上传】buu_[ACTF2020新生赛]Upload
1.无法上传php,推断开启了前端验证,F12检查函数,发现有checkfile,也就是对上传文件进行了检查,将onsubmit这一行删掉,或者禁用js。 2.上传一个phtml为尾缀的文件,用菜刀连接就可以了。...原创 2021-08-28 20:13:11 · 117 阅读 · 0 评论 -
【文件上传】buu_[极客大挑战2019]Upload
考点:上传可以解析的phtml文件1.上传时发现只能上传jpg,png等图片格式,新建一个phtml的文件写上一句话木马,密码为shell,使用burp抓包,在content-type处将类型改为:image/jpeg,然后重发。2.在上传路径下,找到这个文件:http://1ee7c2a9-3b23-435d-9030-35500ddff74c.node4.buuoj.cn/upload/mum.phtml3.用菜刀连接,反正我用蚁剑可以连上,但是在根目录下找不到flag,菜刀可以。.原创 2021-08-28 20:11:18 · 172 阅读 · 0 评论 -
【文件上传】buu_[RoarCTF2019]SimpleUpload
考点:Thinkphp错误使用Upload类导致getshell1.基本常识:thinkphp默认上传路径是/home/index/upload2.$upload->allowExts并不是Think\Upload类的正确用法,所以allowexts后缀名限制是无效的。熟悉thinkphp的应该知道,upload()函数不传参时为多文件上传,整个$_FILES数组的文件都会上传保存。3.题目中只限制了$_FILES[file]的上传后缀,也只给出$_FILES[file]上传后的路径.原创 2021-08-28 20:08:51 · 346 阅读 · 0 评论 -
【文件上传】UPLOAD_COURSE1
考点:postman的使用1.题目没有设置上传后缀的限制,但是上传之后任意后缀形式都会被改成.jpg格式,也就是说,如果只是单纯的上传了马,那么被以jpg格式储存之后,用菜刀是连不上的2.我们上传之后,不能直接访问xxx/uploads/xxxxx.jpg那样只是预览这个文件,而起不到调用这个文件的作用,当然我记得如果是个php后缀的马好像就直接预览就行了3.使用postman即可...原创 2021-08-28 20:05:00 · 836 阅读 · 0 评论 -
【文件上传】buu_[BUUCTF 2018]Online Tool
考点:代码审计、木马上传、nmap写文件1.代码审计:看到echo system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);这有个system来执行命令且有传参,这里就是利用点: 这里代码的本意是希望我们输入ip这样的参数做一个扫描,通过上面的两个函数来进行规则过滤转译,我们的输入会被单引号引起来,但是因为我们这两个函数一起用有漏洞,所以我们可以逃脱这个引号的束缚。漏洞函数: escapeshellar...原创 2021-08-28 19:48:10 · 110 阅读 · 0 评论 -
【文件上传】buu_[GXYCTF2019]BabyUpload
1.首先上传一个.htaccess文件,内容如下:SetHandler application/x-httpd-php,这样所有文件都会解析为php,然后再上传图片马,就可以解析。2.直接在burp中写一个图片马上传3.用菜刀连接,根目录下找到flag...原创 2021-08-28 19:39:05 · 89 阅读 · 0 评论 -
【文件上传】buu_[MRCTF2020]你传你呢
1.上传一个php的一句话木马: <?php @eval($_POST['pass']);?>,抓包改成1.jpg。注意:我上传的图片马是不可以的,所以直接抓包修改成php木马。2.让jpg解析成php,要再上传一个.htaccess,内容为:<FilesMatch "1.jpg">SetHandler application/x-httpd-php</FilesMatch>3.记得修改content-type文件头为image/jpeg,内容的f原创 2021-08-28 19:37:43 · 134 阅读 · 0 评论 -
【文件上传】buu_[SUCTF 2019]CheckIn
知识盲区:1.后台通过exif_imagetype函数判断一个图像的类型。可以通过给上传脚本加上相应的幻数头字节就可以绕过:JPG:FF D8 FF E0 00 10 4A 46 49 46GIF(相当于文本的GIF89a):47 49 46 38 39 61PNG:89 50 4E 472.user.ini原理:.user.ini实际上就是一个可以由用户“自定义”的php.ini,我们能够自定义的设置是模式为“PHP_INI_PERDIR、PHP_INI_USER”的设置。原创 2021-08-28 19:36:09 · 111 阅读 · 0 评论 -
【文件上传】软链接+zip包上传
漏洞:任意文件上传读取本地文件,包含链接的zip文件1.在robots.txt中发现了禁止访问的地址,进行地址访问:2. 来到登录界面,使用burp爆破出密码为:admin admin3. 查看到需要上传文件,并且有提示:4.生成软链接,打包上传即可获取flag...原创 2021-08-28 17:27:17 · 1348 阅读 · 0 评论