ctf本地包括_新手入门之本地文件包含(附靶机文件)

概述

通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞。在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞。此外,在本文中提到有一些技术,在CTF大赛中也经常被利用。

什么是本地文件包含(LFI)漏洞?

LFI允许攻击者通过浏览器包含一个服务器上的文件。当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据、注入路径遍历字符、包含web服务器的其他文件。

漏洞代码实例

如下图,这是一个存在本地

t017bd5fdc00ff3dd3d.jpg (25.82 KB, 下载次数: 38)

2017-4-20 16:37 上传

在WEB应用程序中识别LFI

LFI漏洞很容易被识别和利用。任何一个包含WEB服务器文件的脚本,对于下一步的LIF测试,都是一个很好的切入点,例如:

t0102077ce314d3bef5.jpg (7.44 KB, 下载次数: 43)

2017-4-20 16:37 上传

对于渗透测试人员,可以尝试通过操纵文件位置参数来利用它,就像是这样的:

t01df815abf576cd588.jpg (9.67 KB, 下载次数: 59)

2017-4-20 16:37 上传

上面是为了显示出在UNIX或LINUX系统中/etc/passwd文件的内容。

下图是在一个WEB应用程序中,成功利用LFI漏洞的例子:

t0100a16c6868e121b7.jpg (175.7 KB, 下载次数: 42)

2017-4-20 16:37 上传

PHP封装

PHP的大量封装经常被滥用,有可能导致绕过输入过滤。

PHP Expect封装

PHP的“expect://”允许执行系统命令,不过,PH

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文件上传漏洞是一种安全漏洞,攻击者可以通过该漏洞向服务器上传恶意文件。对于CTF比赛中的文件上传漏洞,可以按照以下测试流程进行测试: 1. 根据要求上传文件,并查看返回结果,包括路径和提示信息。 2. 尝试上传不同类型的恶意文件,如xx.php文件,并分析返回结果。可以查看HTML源码,检查是否通过前端JS做了上传限制。 3. 尝试使用不同方式绕过上传限制,如黑白名单绕过、MIME类型绕过、目录截断绕过等。同时可以结合其他漏洞,如敏感信息泄露等。 4. 获取木马文件的路径,并进行连接测试。 为了防止文件上传漏洞,可以采取以下安全防护措施: 1. 对上传文件进行全面的验证,包括类型验证、内容验证和文件名验证。不要直接使用用户提供的文件名,而是使用安全的命名约定。 2. 对上传的文件进行隔离,确保它们不会在服务器上执行。 3. 限制上传目录的权限,只允许Web服务器进程进行写入操作。 4. 对上传的文件进行恶意代码扫描,并使用防病毒软件进行检查。 5. 定期更新和修补Web应用程序,以确保安全漏洞得到修复。 在CTF比赛中,常用函数可以通过文件包含漏洞进行利用。可以构造特定的URL来实现文件包含漏洞的利用,例如通过fi_local.php进行文件包含,然后指定filename参数来包含木马图片。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [【web-ctfctf-pikachu-fileupload](https://blog.csdn.net/Dajian1040556534/article/details/126451918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [CTF中web文件上传基础知识](https://blog.csdn.net/cutesharkl/article/details/131702857)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值