[ACTF2020 新生赛]Upload

文章描述了一次网络安全竞赛中的挑战,参赛者需在靶场环境中,通过修改文件头、后缀及类型来上传phpinfo文件,并成功执行,以触发特定功能并获取GETFlag。这涉及到Web安全领域的文件上传漏洞利用技巧。

[ACTF2020 新生赛]Upload

进入靶场:
在这里插入图片描述

  • 只有在鼠标放在灯泡上的时候才会显示上传文件按钮…

  • 直接改下文件头、文件后缀以及type 上传phpinfo试试
    在这里插入图片描述

  • 一次过,访问一下看有没有
    在这里插入图片描述

  • 成功执行phpinfo()

  • 接着就上马 连接 根目录

GET Flag !!!

### 实验目标与要求详解 #### 实验目的 [ACTF2020 新生] Upload 1 是一个典型的 Web 安全实验,旨在考察参者对文件上传漏洞的理解和利用能力。实验的核心目的是通过绕过服务器端的文件上传限制,成功上传恶意代码(如一句话木马)并执行,从而获取敏感信息(例如 flag)。此类实验有助于提高安全人员对 Web 应用程序中常见漏洞的识别与防御能力。 #### 具体要求 - **文件格式限制绕过**:题目通常会限制用户只能上传特定类型的文件(如 `.jpg`、`.gif`、`.png` 等图片格式),因此需要寻找方法绕过这些限制。 - **上传恶意脚本**:上传包含恶意代码(如 PHP 的 `eval($_POST['shell'])` 或 `system('cat /flag')`)的文件,并确保其能被服务器解析和执行。 - **后缀名修改技巧**:由于服务器可能基于文件扩展名进行过滤,需尝试将可执行脚本的文件名从 `.php` 修改为其他允许的格式(如 `.phtml`)以绕过检测机制。 - **使用工具辅助**: - **Burp Suite**:用于抓包并修改上传请求中的文件名,以便在上传时更改文件扩展名。 - **AntSword(蚁剑)**:用于连接上传的一句话木马,并通过该工具执行远程命令或提取 flag。 - **验证上传结果**:上传完成后,访问生成的链接以确认是否成功执行了恶意代码。若页面为空白,则说明上传的文件已被正确解析且未暴露明显错误,此时可通过工具进一步操作。 #### 技术要点 - **文件上传漏洞原理**:理解服务器如何验证上传文件的安全性(如 MIME 类型、文件名后缀、内容检查等),并通过构造特殊请求绕过这些机制。 - **一句话木马**:熟悉常见的 WebShell 技术,如 `<?php eval($_POST['shell']); ?>`,并能够将其嵌入到合法文件中。 - **PHP 协议流利用**:掌握 `php://filter` 和 `php://input` 等 PHP 流协议的使用方式,用于读取或写入数据流,常用于绕过文件包含限制或编码转换场景 [^4]。 - **HTTP 请求篡改**:熟练使用 Burp Suite 拦截和修改 HTTP 请求,特别是上传文件时的文件名和内容类型字段。 #### 示例代码 以下是一个典型的一句话木马示例: ```php <?php eval($_POST['shell']); ?> ``` 此代码可以被嵌入到图片文件中,并将文件扩展名更改为 `.phtml` 或 `.php5` 等服务器支持解析的格式。上传成功后,通过 AntSword 连接该文件,并发送 POST 请求携带 `shell` 参数即可执行任意命令。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值