CTFHub-Web-文件上传

这篇具有很好参考价值的文章主要介绍了CTFHub-Web-文件上传。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

知识点

一、无验证

二、前端验证

三、.htaccess

1、题目简介

2、解题思路

3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接

四、MIME绕过

1、知识点

2、解题思路

 五、文件头检查

六、00截断

1、知识点:PHP 5.2 00截断上传的原理

2、题目简介

3、解题步骤

七、双写后缀

1、题目简介

2、解题步骤


知识点

1、文件上传漏洞的前提条件:

(1)、可以成功上传木马;

(2)、上传成功的木马能够解析;

(3)、我们知道上传之后文件的路径;

2、当php文件被过滤,可以尝试图片马;

3、文件上传的防御:

(1)、上传后的文件重新命名;

(2)、不进行解析;

(2)、重新生成文件。

一、无验证

1、这里对文件没有限制,所以我们直接上传一句话木马

<?php @eval($_POST[admin]);?>

2、上传成功后给出相对路径,所以直接拿出蚁剑或者菜刀进行连接

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

3、连接成功后,查看目录,获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

拿下flag: ctfhub{5a9ca5dff20570539153fad1}

二、前端验证

1、绕过方法:改后缀找漏网,burp抓包改后缀。

2、题目简介

查看源代码

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

白名单验证,只验证文件后缀,且只能上传.jpg、.png、.gif

3、 burp抓包,由于是前端认证,所以我们将木马后缀改为.jpg,burp抓包放过时改为.php

(1)、将一句话木马后缀改为png

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

(2)、点击上传,burp改后缀

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

后缀改为php且上传成功获取到路径。

 3、蚁剑测试连接

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

4、获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

flag:ctfhub{c8233e314667d80cf9c1f230} 

三、.htaccess

1、题目简介

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能;

2、解题思路

根据题目以及题目源码过滤了php,因此这道题解题思路如下:

上传一个.htaccess文件,替换掉本地服务器上的源文件,重写规则,是我们能够上传脚本。

(1)、上传一个.htaccess文件,让文件名中含有数字‘6’的文件当作php文件解析;

#.htaccess文件内容

<FilesMatch "6">  
SetHandler application/x-httpd-php
</FilesMatch>

(2)、上传一个.htaccess文件,让文件名后缀为.png的文件当作php文件解析;

.htaccess文件内容


AddType application/x-httpd-php png

3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接

(1)、上传htaccess文件

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

(2)、上传文件名中含有‘6’的木马

 ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

(3)、蚁剑连接 

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 (4)、获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

flag:ctfhub{a061b1c7d9adc5af113c630d}

四、MIME绕过

1、知识点

MIME:

它全名叫多用途互联网邮件扩展(Multipurpose Internet Mail Extensions),用来标注网络数据的格式。MIME的常见形式是一个主类型加一个子类型,用斜线分隔。比如text/html、application/javascript、image/png等。在访问网页时,MIME type帮助浏览器识别一个HTTP请求返回的是什么内容的数据,应该如何打开、如何显示。

2、解题思路

上传一句话木马==》burp抓包==》更改Content-Type类型为:image/png==>放包

(1)、上传木马,该MIME类型为:image/png

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

(2)、一句话木马上传成功 

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

(3)、蚁剑连接

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

(4)、获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

flag:ctfhub{01fb19ac79a30497d8b8d53f} 

 五、文件头检查

1、题目简介

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

设置了白名单,只允许图片中列举出来的文件上传。

2、上传php,burp抓包改成白名单允许的文件,进行绕过

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

 改后显示文件错误,结合题目,说明他检验文件头部。

3、上传一个正常图片,burp抓包,文件名改为:1.php;在图片内容后面写上一句话木马。

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 一句话木马:

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 4、蚁剑连接时,文件路径最后的文件名是我们更改后的后缀为php的文件

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

5、获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

flag:ctfhub{3bc1bfb2b65cd9d0e19a5c68}

六、00截断

1、知识点:PHP 5.2 00截断上传的原理

1、php 00截断前提:

php版本要小于5.3.4,5.3.4及以上已经修复该问题

magic_quotes_gpc需要为OFF状态

2、原理

%00表示截断,

例如:

?filename=123.txt                输出的是123.txt文件

加上%00后

?filename=123.php%00.txt        后缀为.txt,但是输出的是.php,因为00截断了后面

2、题目简介

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

前端会验证,只能上传图片中列出的类型

3、解题步骤

上传一句话木马php==》 burp抓包加上%00进行截断==》蚁剑连接获取flag

(1)、上传抓包改包:yjh.php%00;.png

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全  

(2)、蚁剑连接

文件路径为:/upload/yjh.php

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全 

 (3)、获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 flag:ctfhub{38a79af8fb63f33caf4e4390}

七、双写后缀

1、题目简介

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

将文件名后缀含有的这些全部替换为空。

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 

2、解题步骤

进行后缀的复写,如:123.phphpp,代码将后缀里的php替换后,前面的ph和后面的p又重新组成php后缀;

(1)、提交改包

 ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

(2)、木马php文件上传成功

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

 

(3)、蚁剑连接

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

(4)、获取flag

ctfhub文件上传,渗透学习笔记,# 靶场的WP,php,安全,开发语言,前端,web安全

flag :ctfhub{21d38ee8c77b731a74eeb554}


有问题的地方大家指正!!!文章来源地址https://www.toymoban.com/news/detail-624283.html

到了这里,关于CTFHub-Web-文件上传的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFhub-文件上传-前端验证

    burp 抓包 -- 重发-- 查看源代码  用 GodZilla 生成木马 文件名为 1.php.jsp 上传--抓包--改包 (删掉 .jpg) -- 点击 放行  木马文件位置为:http://challenge-f0531d0c27641130.sandbox.ctfhub.com:10800/upload/1.php  用 蚁剑连接   ctfhub{4743b8a58fc2105c931ad6b8}

    2024年02月10日
    浏览(34)
  • CTFHUB-文件上传

    目录 一.使用工具 二.实操 1.无验证 2.JS前端验证 代码绕过 浏览器设置绕过 bp更改数据 3..htaccess 4.MIME绕过 尝试上传jpg文件 尝试更改MIME类型 5.00截断 6.双写绕过 中国蚁剑 kali bp 打开环境  文件上传 并且提示我们是无限制的 于是我们了解到i我们可以运用一句话木马 进行漏洞上

    2024年02月04日
    浏览(30)
  • CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

    小白一个,记录解题过程,如有错误请指正! 知识点:         eval():把字符串 code 作为PHP代码执行。函数eval()语言结构是非常危险的,因为它允许执行任意 PHP 代码。它这样用是很危险的。如果您仔细的确认过,除了使用此结构以外别无方法, 请多加注意,不要允许传入

    2024年02月01日
    浏览(45)
  • CTFHUB技能树——web篇

    因为我一开始是没打算写博客的,所有前面的图基本都没截图,以至于后面想写博客的时候没图,又没有金币了,我想吃西瓜都吃不到,更别说充金币。分币不花,玩的就是陪伴。前面的一些图来自于大佬们的博客,我会在结尾@出来。 HTTP协议 请求方式 用bp抓包把请求头改为

    2024年02月02日
    浏览(38)
  • CTFHUB之Web安全—信息泄露

    本模块有十道题 目录遍历 phpinfo 备份文件下载(4道) 网站源码 bak文件 vim缓存 .DS_Store Git泄露 SVN泄露 HG泄露 1、目录遍历 直接一个个目录翻,直到找到一个flag的文件 2、phpinfo 点进去一脸懵逼,全是php版本的描述,页面很长,看下flag会不会藏在里面,搜索下,发现存在flag

    2024年02月01日
    浏览(57)
  • CTFHub技能树web之RCE(二)

    第五题:远程包含 根据题目,使用远程包含进行 打开phpinfo,可以看到allow_url_fopen和allow_url_include都是On,因此可以使用php://input,由于代码会检查file中的内容,因此不能够使用php://filter包含文件,使用php://input通过hackbar使用POST方式发包,抓包并在最后一行加php代码执行 成功

    2024年02月22日
    浏览(37)
  • CTFHUB_web_密码口令_默认口令

    常见web系统默认口令总结 常见网络安全设备弱口令(默认口令)

    2024年02月10日
    浏览(36)
  • CTFHUB-技能树-Web前置技能-XSS-反射型

    参考链接:https://blog.csdn.net/weixin_43486981/article/details/107974878 知识点:跨站脚本攻击XSS XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。 特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话 类型: DOM型:属于反射型的一种,利用非法输入来

    2024年04月17日
    浏览(34)
  • CTFhub-bak文件

    看到提示说和index.php有关,在url后面加index.php.bak,跳转到http://challenge-7a4da2076cfabae6.sandbox.ctfhub.com:10800/index.php.bak网址,即: 跳转到下载页面,下载内容为: 这就是我们需要的flag!

    2024年01月22日
    浏览(26)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包