CTFHub技能树-Web-XSS,文件上传
前言
XSS
一、反射型
Send 即诱使别人点击我们留下的链接,然后在xss.pt接受返回的信息。
我们复制在xss平台构造好的恶意xss链接,让bot访问,从而在项目信息获得到bot的信息,即得到flag
在xss平台创建xss项目
将项目生成的代码复制到name
send后在项目内容里找到flag
文件上传
一、无验证
无验证,直接上传一句话木马文件
然后用蚁剑连接
url后加/upload/文件名,连接密码就是一句话木马里的字符
找到flag
二、前端验证
bp抓包后发现,只接受.jpg,.png,.gif文件
将之前的php后缀名改为.png文件上传
在bp里将文件后缀名改回.php,forward,文件成功上传
用蚁剑连接,找到flag
三、.htaccess
题注:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能
本题中,主要是利用.htaccess文件能将.png文件解析为.php文件
先上传一个.htaccess文件,意义是将.png解析为.php文件
然后上传之前的.png木马文件
用蚁剑连接后,找到flag
四、MIME绕过
先上传.png文件
在bp中进行修改
forward后用蚁剑连接,找到flag
五、00截断
题注:了解一下 PHP 5.2 00截断上传的原理
在url中%00表示ascll码中的0 ,表示字符串结束,所以当url中出现%00时就会认为读取已结束。
利用此特点来用%00上传文件
先上传.png文件,然后用bp抓包进行修改
forward后用蚁剑连接,找到flag
六、双写后缀
本题会过滤一个php
于是上传一个.php文件,然后在bp里修改后缀为双写.pphphp,这样在过滤了一个php后,仍有一个php存在
forward上传成功,用蚁剑连接,找到flag
七、文件头检查
本题在上传时对文件进行了分析,检查了文件头,先上传一个正常的.png文件,然后在bp中删去部分后面内容,改为一句话木马,将文件后缀改成.php
forward上传成功后,用蚁剑连接,发现flag
总结
xss平台使用,修改后缀名、文件头、双写绕过,%00截断,.htaccess文件理解,bp与蚁剑工具的使用