[MRCTF2020]你传你呢1

。。。。

这啥啊

文件上传漏洞有三要素

1.文件可上传

2.文件路径可知

3.文件可执行

传php试探一下是这样的,再传个不存在的后缀看看黑名单白名单

这样的话应该是白名单了

但不确定是否是mime检测,抓包改一下看看,当然你也可以直接传图片马,只考虑路径和执行即可

这里可以看到只改了文件名后缀,害怕万一是白名单的是jpeg,没有jpg,我还测试了一下png,也是同样的结果,所以一定做了mime

这样就可以上传成功

也可以看到文件名后缀是有过滤的,但仅凭此还不能确定后缀名是白名单

测试

可以看到是成功的,也就是说,文件名后缀是做黑名单处理,那么尝试各种黑名单绕过手法上传php,

如果传的图片马,那么只需要想办法让我们上传的文件被执行即可

1.考虑文件包含

2.考虑文件解析漏洞利用

3.%00截断

4.博主学识尚浅,这里应该还有其他方法

但尝试后发现文件路径不知道,那么就无法访问更妄论执行

但是抓包重放可以知道路径

做尝试

如图,并不存在文件解析漏洞,考虑文件包含

博主文件包含学的不是很好,到这里就放弃做文件包含了,博主发现加个点就完事的

那么抓包

博主试了各种大小写均不可行,应该是使用了小写转换

无法执行,测试.htaccess是否在黑名单

可以上传!但并不确定对方是否满足以下条件

文件内容:

SetHandler application/x-httpd-php

测试

上传成功,此文件不需要知道路径

然后上传图片马或其他都可

再访问

感觉成功了

连接

拿下

  • 15
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值