0x00
文件上传漏洞,(主要指上传至后端的)对上传的文件以及文件内容并未做出审查过滤,导致给后端服务器上传木马或者含有危险函数的文件。
0x01
题目:easyupload
官方wirteup写的很明白,绕过的点:
- 检查文件内容是否有php字符串
- 检查后缀中是否有htaccess或ph
- 检查文件头部信息
- 文件MIME类型
下面是抓的数据包

然后这题思路是通过上传user.ini,然后上传user.ini中对应的格式文件配上payload。最后在访问上传的payload的文件。
user.ini的作用和.htacess文件作用是类似的,都是通过上传配置文件,利用配置文件解析当前目录指定文件,比如我上传了user.ini/..htacess 这里面内容我定为将png.文件解析为.php文件,我在访问.png文件就会解析为php内容反馈到浏览器上
这题有个拓展可以去了解,凡是用fastcgi的服务器,apache/ngnix 都可以用此思路
最后上传文件后,你可以用蚁剑或者相关工具,翻目录查看,也可以命令执行直接cat flag。
题目:upload1

查看网页源码

对前端上传后缀名检查,不为jpg。png直接禁止上传。
这里思路一是修改前端设置,假如上传的php文件,上传按钮会disabled,所以在浏览器直接恢复过来上传即可
另外一个思路就是上bp(burpsuite)
修改文件头的文件名后缀即可绕过
0x02
题目简单,涵盖的点不够全面,但大致的upload思路可以理清
前端js代码的绕过,后端的对文件内容检查后的绕过
后面会陆续补上
攻防世界文件上传漏洞及解题思路
这篇博客总结了攻防世界中关于文件上传漏洞的案例,包括easyupload和upload1两个题目。作者指出,文件上传漏洞通常由于未对上传文件进行严格审查,允许上传恶意文件如php或包含危险函数的文件。在easyupload中,利用user.ini文件来实现类似.htaccess的功能,通过配置文件解析实现文件执行。而在upload1中,可以通过前端代码篡改或使用Burp Suite修改文件头绕过后缀名检查。文章强调了前端和后端检查的重要性,并表示将补充更多相关知识。
984

被折叠的 条评论
为什么被折叠?



