AfterWave-CTF平台部分web题wp

本文详细介绍了在AfterWave CTF平台遇到的各种Web安全问题,包括文件上传漏洞、MIME类型绕过、.htaccess解析漏洞、文件头绕过、字符串替换等,并提供了具体的绕过方法和实战案例,帮助读者理解并防范这些安全威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.文件上传-2:

js绕过,直接在bp里修改文件后缀即可上传一句话。
在这里插入图片描述

在这里插入图片描述

2.mime绕过:

属于服务端绕过的一种,bp抓包后修改context-type头即可绕过。
在这里插入图片描述
在这里插入图片描述

3.htaccess解析漏洞:

.htaccess文件原本是apache服务器的一个配置文件,可以通过上传重写解析规则后的.htaccess文件覆盖原文件从而实现绕过。
绕过原理:上传覆盖.htaccess文件,重写解析规则,将上传的图片木马以php脚本方式解析运行。(注意代码中filesmatch匹配的字符串”shana”一定要在之后上传的图片名中存在。)
.htaccess文件内容:

<FilesMatc
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值