CTF-web文件上传漏洞
文件上傳漏洞
文件上傳功能
文件上傳流程和上傳攻擊
WebShell——網頁木馬文件
以php語言創建一句木馬:
之間的gok為連接的木馬
將其放入phpstudy工具的網站根目錄里,即網址為http://10.0.3.23/eval.php
利用菜刀連接木馬
打開后,右鍵添加
右鍵->文件管理,可以看到里面的信息
還可以模擬端
右鍵->數據庫管理
大馬介紹
一句話木馬介紹
一句話木馬連接
文件上傳漏洞利用
登錄后,點擊File Upload,上傳前面制作的一句木馬eval.php->Upload
…/…表示上一級的上一級
當前目錄為http://127.0.0.1/American/vulnerabilities/upload/#
上傳eval.php后,文件目錄為http://127.0.0.1/American/hackable/uploads/eval.php
打開菜刀,添加SHELL:http://127.0.0.1/American/hackable/uploads/eval.php,gok,PHP(Eval),字符編碼->添加->再雙擊運行
例題2:
點擊File Upload1:
上傳eval.php文件->Upload,
彈出
上傳文件出現彈窗的,為前段代碼驗證
不過File Upload1雖然有彈窗提示,但還能上傳eval.php文件(此為Bug)
它有一個特點:
打開Burp,Intercept is off->Intercept is on
在File Upload1上傳eval.php文件
在Burp里沒有相應信息的,說明這些為前端代碼
既然有格式限制,那就進行攔截,上傳前發送eval.jpg,在Burp里攔截后改為eval.php
所以上傳的時候,將eval.php改為eval.jpg
點擊Upload之前
在Burp里Intercept is off->Intercept is on
再到頁面點擊Upload,
再到Burp里找到eval.jpg,改為eval.php
再將Intercept is off->Intercept is on
到頁面發現eval.php上傳成功
之后可與菜刀連接
例題3:
點擊File Upload2:
瀏覽->上傳文件eval3.php->Upload
顯示:
所以開啟攔截
在Burp里Intercept is off->Intercept is on,在頁面點擊Upload
在Burp里
將Content-Type:application/octet-stream -> Content-Type:image/jpeg
再Intercept is off->Intercept is on
總結
以上是生活随笔為你收集整理的CTF-web文件上传漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android图片适配到裁剪框,Andr
- 下一篇: java155apk_【原创】浅谈 An