题解记录-CTFHub技能树|Web|XSS,文件上传

CTFHub技能树-Web-XSS,文件上传



前言

在这里插入图片描述在这里插入图片描述


XSS

一、反射型

在这里插入图片描述 Send 即诱使别人点击我们留下的链接,然后在xss.pt接受返回的信息。
我们复制在xss平台构造好的恶意xss链接,让bot访问,从而在项目信息获得到bot的信息,即得到flag
在xss平台创建xss项目
在这里插入图片描述
将项目生成的代码复制到name

在这里插入图片描述
send后在项目内容里找到flag

在这里插入图片描述

文件上传

一、无验证

在这里插入图片描述无验证,直接上传一句话木马文件
在这里插入图片描述在这里插入图片描述
然后用蚁剑连接

在这里插入图片描述
url后加/upload/文件名,连接密码就是一句话木马里的字符
找到flag

在这里插入图片描述

二、前端验证

在这里插入图片描述bp抓包后发现,只接受.jpg,.png,.gif文件

在这里插入图片描述
将之前的php后缀名改为.png文件上传

在这里插入图片描述

在bp里将文件后缀名改回.php,forward,文件成功上传

在这里插入图片描述
用蚁剑连接,找到flag

在这里插入图片描述

三、.htaccess

题注:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能
本题中,主要是利用.htaccess文件能将.png文件解析为.php文件
先上传一个.htaccess文件,意义是将.png解析为.php文件
在这里插入图片描述
然后上传之前的.png木马文件

在这里插入图片描述用蚁剑连接后,找到flag
在这里插入图片描述

四、MIME绕过

先上传.png文件

在这里插入图片描述
在bp中进行修改

在这里插入图片描述
forward后用蚁剑连接,找到flag

在这里插入图片描述

五、00截断

题注:了解一下 PHP 5.2 00截断上传的原理

在url中%00表示ascll码中的0 ,表示字符串结束,所以当url中出现%00时就会认为读取已结束。
利用此特点来用%00上传文件

先上传.png文件,然后用bp抓包进行修改
在这里插入图片描述
forward后用蚁剑连接,找到flag

在这里插入图片描述

六、双写后缀

本题会过滤一个php
于是上传一个.php文件,然后在bp里修改后缀为双写.pphphp,这样在过滤了一个php后,仍有一个php存在
在这里插入图片描述
forward上传成功,用蚁剑连接,找到flag

在这里插入图片描述

七、文件头检查

本题在上传时对文件进行了分析,检查了文件头,先上传一个正常的.png文件,然后在bp中删去部分后面内容,改为一句话木马,将文件后缀改成.php
在这里插入图片描述
forward上传成功后,用蚁剑连接,发现flag

在这里插入图片描述


总结

xss平台使用,修改后缀名、文件头、双写绕过,%00截断,.htaccess文件理解,bp与蚁剑工具的使用

### CTFHub Web技能树 XSS 学习路径和挑战 #### 了解XSS的基础概念 跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的Web安全漏洞,允许攻击者向其他用户的浏览器注入恶意脚本。这种类型的攻击可以分为三类:反射型XSS、存储型XSS以及基于DOM的XSS[^1]。 #### 掌握基本工具和技术 对于初学者来说,理解并掌握一些基础技术是非常重要的。例如,学会查看网页源代码中的HTML结构,通过开发者工具(F12)来分析页面加载过程中的请求响应数据流,特别是关注HTTP头部信息里的`Set-Cookie`字段及其属性设置情况,如`HttpOnly`, `Secure`, 和`SameSite`参数等[^4]。 #### 实践操作指南 为了更好地理解和应对不同形式下的XSS威胁,在实际环境中动手练习必不可少。可以从简单的实验环境开始尝试编写自定义的有效载荷(payload),逐步过渡到更复杂的场景模拟真实世界的攻击手法。值得注意的是,构建有效的XSS Payload通常依赖于JavaScript的知识水平;因此提高这方面的能力有助于创造更加巧妙且难以被防御机制识别出来的攻击方式[^2]。 #### 安全意识培养和社会工程学防范 除了技术和编码能力之外,还需要重视个人隐私保护与社会工程学方面的教育。比如当遇到未知来源的信息提示更改设备登录凭证时要保持警惕心态,并采取适当措施验证其合法性再做决定。此外,定期更新软件版本以修复已知的安全缺陷也是预防潜在风险的重要手段之一[^3]。 ```javascript // 示例Payload用于展示如何创建一个简单弹窗警告框 <script>alert('This is a test');</script> ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TTjsm1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值