CTFHub XSS+文件上传 WriteUP

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维

让我们每天进步一点点

简介

CTFHub 为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。

「赛事中心」提供全网最全最新的 CTF 赛事信息,关注赛事定制自己专属的比赛日历吧。

「技能树」提供清晰的 CTF 学习路线,想要变强就加点,哪里不会点哪里。

「历年真题」提供无限次赛后复盘,边学边练。

「工具」提供各类常用工具,打仗没有一把趁手的武器怎么行。

实战

XSS由于靶机未建立就大概讲解一下各自的特征吧

以下类型挖掘方法:

反射型XSS(GET)
反射型XSS(POST)
存储型XSS
DOM型XSS
XSS之盲打
XSS之过滤
XSS之htmlspeclalchars
XSS之href输出
XSS之js输出

之前的文章已经写过了详细查看下面文章:

手把手教你XSS漏洞常见类型挖掘方法

本期重点看一下文件上传漏洞中的.htaccess\00截断\双写后缀这三种

其他可以查看下面文章:

网站被挂马??文件上传漏洞上传shell后门

一、.htaccess上传,开始之前要知道这个文件是干嘛的。

.htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
       .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载

1.上传之前要建立两个文件分别为:.htaccess和sj,写入下面内容

2.先上传.htaccess再上传sj

3.访问后会执行命令显示当前目录文件

4.修改sj再次上传查询命令。

5.访问sj后返回结果获得flag

二、00截断,开始之前需要知道什么是00截断,因为php是可以直接执行c语言的,而00在c语言中代表终止结束的意思。

1.先写一个一句话shell马看看能不能上传

2.显示文件类型不匹配已经是配置了白名单限制了上传类型。

3.修改为1.jpg继续上传使用burpsutie进行拦截修改请求,上传成功


4.菜刀连接1.php ,cc123,获得flag

三、双写后缀,主要是后台使用黑名单过滤导致,后缀在黑名单中则替换为空值

1.上传1.php看看,发现后缀被替换为了空值

2.双写修改为php1.pphphp,再次上传成功绕过

3.菜刀死活连不上有点郁闷,修改内容读取目录,获得flag

总结:目前上传漏洞越来越难挖了,想要实现上传shell文件并利用往往需要多种漏洞组合才能实现。

往期内容

ATT&CK实战-红队评估之二

元宵节福利,免费赠送三套CTF竞赛视频教程

CRLF(HTTP响应拆分漏洞)攻击实战

更多资讯长按二维码 关注我们

觉得不错点个“赞”呗      

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值