CTFhub--文件上传--%00截断

首先查看网页源代码

允许上传文件格式 白名单 jpg png gif

用哥斯拉生成一木马文件,名字为 1.jpg  上传

用burp 抓包  在 “upload/” 后门添加 1.php%00 提交 

用蚁剑连接

ctfhub{4fea5ea72c40690444354890}

### 关于CTFHub平台中的'00截断'漏洞利用 在处理文件上传功能时,如果服务器端对于文件类型的验证存在缺陷,则可能被攻击者通过特定手段绕过这些限制。一种常见的技术就是所谓的“`%00`截断”,即在文件名中插入NULL字符来欺骗应用程序认为这是一个合法的文件类型。 当涉及到CTFHub平台上有关此技巧的具体应用实例时,在给定的信息中有提到一个案例[^2]。在这个例子中,目标Web服务允许用户上传图片文件(.png),但是实际上可以利用浏览器调试工具(Burp Suite)拦截并修改请求数据包的内容,将原本应该作为图像提交的数据流变更为PHP脚本,并且在其名称后面附加了一个`\x00`(十六进制表示法下的null byte)[^3]。由于某些编程语言和库会把字符串遇到的第一个NUL字节视为终止符,因此即使后续还有其他扩展名(比如`.php`),系统也可能只识别到前面的部分而忽略了后面的恶意部分。 一旦成功上载了这样的特洛伊木马式的文件之后,就可以借助像蚁剑(AntSword)这样的远程管理工具建立反向Shell连接[^1],从而进一步探索服务器内部结构以获取敏感信息——这便是整个过程的大致描述。 为了完成最后一步获得Flag的操作,通常还需要结合SQL注入或者其他形式的信息泄露漏洞来进行辅助查询;例如使用Burp Intruder模块配合payload集执行暴力破解尝试读取数据库版本号或其他元数据[^4]。 ```sql ?id=1 AND SUBSTR(database(), 1, 1) = 'a' ``` 上述代码片段展示了如何构建一个简单的布尔盲注测试语句用于探测MySQL环境下的默认schema名称首字母是否匹配指定条件。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

斜躺青年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值