知识点
一、无验证
二、前端验证
三、.htaccess
1、题目简介
2、解题思路
3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接
四、MIME绕过
1、知识点
2、解题思路
五、文件头检查
六、00截断
1、知识点:PHP 5.2 00截断上传的原理
2、题目简介
3、解题步骤
七、双写后缀
1、题目简介
2、解题步骤
知识点
1、文件上传漏洞的前提条件:
(1)、可以成功上传木马;
(2)、上传成功的木马能够解析;
(3)、我们知道上传之后文件的路径;
2、当php文件被过滤,可以尝试图片马;
3、文件上传的防御:
(1)、上传后的文件重新命名;
(2)、不进行解析;
(2)、重新生成文件。
3、连接成功后,查看目录,获取flag
拿下flag: ctfhub{5a9ca5dff20570539153fad1}
白名单验证,只验证文件后缀,且只能上传.jpg、.png、.gif
3、 burp抓包,由于是前端认证,所以我们将木马后缀改为.jpg,burp抓包放过时改为.php
(1)、将一句话木马后缀改为png
(2)、点击上传,burp改后缀
后缀改为php且上传成功获取到路径。
3、蚁剑测试连接
4、获取flag
flag:ctfhub{c8233e314667d80cf9c1f230}
(2)、上传文件名中含有‘6’的木马
(3)、蚁剑连接
(4)、获取flag
flag:ctfhub{a061b1c7d9adc5af113c630d}
(2)、一句话木马上传成功
(3)、蚁剑连接
(4)、获取flag
flag:ctfhub{01fb19ac79a30497d8b8d53f}
设置了白名单,只允许图片中列举出来的文件上传。
2、上传php,burp抓包改成白名单允许的文件,进行绕过
改后显示文件错误,结合题目,说明他检验文件头部。
3、上传一个正常图片,burp抓包,文件名改为:1.php;在图片内容后面写上一句话木马。
一句话木马:
4、蚁剑连接时,文件路径最后的文件名是我们更改后的后缀为php的文件
5、获取flag
flag:ctfhub{3bc1bfb2b65cd9d0e19a5c68}
前端会验证,只能上传图片中列出的类型
(2)、蚁剑连接
文件路径为:/upload/yjh.php
(3)、获取flag
flag:ctfhub{38a79af8fb63f33caf4e4390}
将文件名后缀含有的这些全部替换为空。
(2)、木马php文件上传成功
(3)、蚁剑连接
(4)、获取flag
flag :ctfhub{21d38ee8c77b731a74eeb554}
有问题的地方大家指正!!!
发表评论 取消回复