日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTF-web文件上传漏洞

發布時間:2024/9/27 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF-web文件上传漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文件上傳漏洞

文件上傳功能


文件上傳流程和上傳攻擊


WebShell——網頁木馬文件



以php語言創建一句木馬:

之間的gok為連接的木馬
將其放入phpstudy工具的網站根目錄里,即網址為http://10.0.3.23/eval.php

利用菜刀連接木馬

打開后,右鍵添加
右鍵->文件管理,可以看到里面的信息
還可以模擬端

右鍵->數據庫管理

大馬介紹


一句話木馬介紹


一句話木馬連接





文件上傳漏洞利用



登錄后,點擊File Upload,上傳前面制作的一句木馬eval.php->Upload

…/…表示上一級的上一級
當前目錄為http://127.0.0.1/American/vulnerabilities/upload/#
上傳eval.php后,文件目錄為http://127.0.0.1/American/hackable/uploads/eval.php

打開菜刀,添加SHELL:http://127.0.0.1/American/hackable/uploads/eval.php,gok,PHP(Eval),字符編碼->添加->再雙擊運行

例題2:
點擊File Upload1:

上傳eval.php文件->Upload,
彈出

上傳文件出現彈窗的,為前段代碼驗證
不過File Upload1雖然有彈窗提示,但還能上傳eval.php文件(此為Bug)

它有一個特點:
打開Burp,Intercept is off->Intercept is on
在File Upload1上傳eval.php文件

在Burp里沒有相應信息的,說明這些為前端代碼

既然有格式限制,那就進行攔截,上傳前發送eval.jpg,在Burp里攔截后改為eval.php
所以上傳的時候,將eval.php改為eval.jpg


點擊Upload之前
在Burp里Intercept is off->Intercept is on
再到頁面點擊Upload,
再到Burp里找到eval.jpg,改為eval.php


再將Intercept is off->Intercept is on
到頁面發現eval.php上傳成功

之后可與菜刀連接

例題3:
點擊File Upload2:

瀏覽->上傳文件eval3.php->Upload
顯示:

所以開啟攔截
在Burp里Intercept is off->Intercept is on,在頁面點擊Upload
在Burp里
將Content-Type:application/octet-stream -> Content-Type:image/jpeg
再Intercept is off->Intercept is on

總結

以上是生活随笔為你收集整理的CTF-web文件上传漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。