知识点

一、无验证

二、前端验证

三、.htaccess

1、题目简介

2、解题思路

3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接

四、MIME绕过

1、知识点

2、解题思路

 五、文件头检查

六、00截断

1、知识点:PHP 5.2 00截断上传的原理

2、题目简介

3、解题步骤

七、双写后缀

1、题目简介

2、解题步骤


知识点

1、文件上传漏洞的前提条件:

(1)、可以成功上传木马;

(2)、上传成功的木马能够解析;

(3)、我们知道上传之后文件的路径;

2、当php文件被过滤,可以尝试图片马;

3、文件上传的防御:

(1)、上传后的文件重新命名;

(2)、不进行解析;

(2)、重新生成文件。

3、连接成功后,查看目录,获取flag

 

拿下flag: ctfhub{5a9ca5dff20570539153fad1}

白名单验证,只验证文件后缀,且只能上传.jpg、.png、.gif

3、 burp抓包,由于是前端认证,所以我们将木马后缀改为.jpg,burp抓包放过时改为.php

(1)、将一句话木马后缀改为png

(2)、点击上传,burp改后缀

后缀改为php且上传成功获取到路径。

 3、蚁剑测试连接

4、获取flag

 

flag:ctfhub{c8233e314667d80cf9c1f230} 

(2)、上传文件名中含有‘6’的木马

 

(3)、蚁剑连接 

 (4)、获取flag

flag:ctfhub{a061b1c7d9adc5af113c630d}

(2)、一句话木马上传成功 

 

(3)、蚁剑连接

 

(4)、获取flag

 

flag:ctfhub{01fb19ac79a30497d8b8d53f} 

设置了白名单,只允许图片中列举出来的文件上传。

2、上传php,burp抓包改成白名单允许的文件,进行绕过

 

 改后显示文件错误,结合题目,说明他检验文件头部。

3、上传一个正常图片,burp抓包,文件名改为:1.php;在图片内容后面写上一句话木马。

 一句话木马:

 4、蚁剑连接时,文件路径最后的文件名是我们更改后的后缀为php的文件

5、获取flag

 

flag:ctfhub{3bc1bfb2b65cd9d0e19a5c68}

 

前端会验证,只能上传图片中列出的类型

 

  

(2)、蚁剑连接

文件路径为:/upload/yjh.php

 

 (3)、获取flag

 flag:ctfhub{38a79af8fb63f33caf4e4390}

将文件名后缀含有的这些全部替换为空。

 

(2)、木马php文件上传成功

 

(3)、蚁剑连接

(4)、获取flag

flag :ctfhub{21d38ee8c77b731a74eeb554}


有问题的地方大家指正!!!

点赞(3) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部