黑客信息网:CTF文件上传相关小结

最近刷了几道文件上传的题,其中包括 js 绕过、.htaccess 上传、phar 绕过,文件上传的题目一般都是黑盒,白盒审计很少,奇奇怪怪的东西还是挺多的。就我自己来说,做这种题一般都是各种都试试...

最近刷了几道文件上传的题,其中包括 js 绕过、.htaccess 上传、phar 绕过,文件上传的题目一般都是黑盒,白盒审计很少,奇奇怪怪的东西还是挺多的。就我自己来说,做这种题一般都是各种都试试,基本上都能出来。

姿势一:Pr绕过上传限制

进行压缩,之后把 rar 的后缀名改成 jpeg 格式

首先我们在本地测试一下: 准备一句话木马

test.php

index.php可以看到,是可以执行的。

安恒月赛:image_up

首先我们把源码读出来:

这里是利用伪协议读取源码/index.php?page=php://filter/read=convert.base64-encode/resource=index.php

index.php

login.php

upload.php

这道题就是利用 phar 伪协议去包含我们写好的一句话

具体做法: 木马文件打包成压缩包,然后改后缀,再利用 phar 伪协议读取

最后用蚁剑链接就可以拿到 flag

姿势二:js绕过

例题一查看源码之后发现文件上传,图片马

先来做一个吧

合成图片马的命令:copy 1.png /b + 1.txt /a 2.png我们先来上传一个一句话木马吧,这里发现是能够上传成功的,但是不解析,最后利用 JS 绕过 payload:

<script language=php>system("ls")</script>

利用 file 读取上传的文件,发现是解析 php 文件的
查看文件名发现有 flag 相关文件,直接读就出
例题二:安恒 A 计划

先附上源码吧

index.php

file_up1oad.php

审计了一下,估计也就是 js 合成个图片马php 文件:

合成木马直接上传,

/index.php/?file=/var/www/html/uploads/62bfd63a7b411adea7a484c88cbaed0d.png

利用一下文件包含
直接查看 flag 文件
例题三:[GXYCTF2019]BabyUpload

合成图片马:

直接上传蚁剑连接源码:

姿势三:.htaccess上传

我们把?content-type?改成?image/jpeg?格式发现上传成功,下一步就是传图片马源码: index.php

upload.php

  • 发表于 2021-04-16 19:57
  • 阅读 ( 215 )
  • 分类:互联网

0 条评论

请先 登录 后评论
CHUHEI2092213239
CHUHEI2092213239

711 篇文章

你可能感兴趣的文章

相关问题