小白的ctf之路之文件上传浅谈

这篇具有很好参考价值的文章主要介绍了小白的ctf之路之文件上传浅谈。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

这次开始使用upload-labs开始进行文件上传的初步练习。

首先什么是文件上传以及文件上传的漏洞。通俗点来讲,就是在一些网站中需要上传照片,文档等一些文件的操作就是文件上传。而这里也同样有着大量漏洞可以利用,总的来说就是利用服务器对上传文件的过滤不严格,上传一些可以执行恶意语句的脚本并成功在服务器运行。

pass1:

ctf 文件上传,web安全,安全

查看提示,题目要求只能上传图片格式。而我们写的脚本是PHP。ctf 文件上传,web安全,安全 

 那么为了能够上传文件,我们在文件后缀名后再加上.jpg。在网页上上传并用burp suite抓包。ctf 文件上传,web安全,安全

ctf 文件上传,web安全,安全

在这里,将.jpg删除并发送,接着访问upload文件夹,成功上传并执行脚本。ctf 文件上传,web安全,安全 

 pass2:

先随便上传一个PHP文件ctf 文件上传,web安全,安全

这样的提示说明该文件上传是后端服务器验证,做法和第一题可以一样,用burp suite抓包后修改后缀名同样也可以。不过也有其他方法也不用改动脚本的后缀名。

pass2也是mime文件类型校验ctf 文件上传,web安全,安全 

是浏览器常用的文件校验方式, 文件被上传后由后端脚本对其类型进行判断,使用在网站前端进行文件上传时,可以不修改脚本的后缀名。上传时使用burp suite进行在抓包。ctf 文件上传,web安全,安全

 关键在content-type这里,常用字段有:image/jpeg :jpg 图片格式、image/png :png 图片格式、image/gif :gif 图片格式、text/plain :纯文本格式、text/xml : XML 格式、text/html : HTML 格式。我们在这里将其改成image/jpeg后发送,这样就绕过了后端的校验。

pass3:

故技重施没有用了,我们查看js源代码ctf 文件上传,web安全,安全

大致可以看出来asp,aspx,php,jsp为后缀的文件被禁止上传, 而还禁止了::%DATA的使用,目的是让人无法使用文件流进行上传。方法也有,方法1.使用其他的文件后缀比如php3,phps等ctf 文件上传,web安全,安全

结果就是,文件确实是上传了,也能正常访问,但无法执行。这里是因为我的Apache的配置文件有问题.

ctf 文件上传,web安全,安全

在该文件中添加php3,php5等。

ctf 文件上传,web安全,安全

 

 方法2.::$DATA双写,校验脚本中的只是删除了::$DATA这样的字符串,如果在::$DATA中的两个字符之间再加上一个::$DATA那么在删除::$DATA后,两边的字符串合并后又可以组成::$DATA。

所以抓包后在.php后加上::$D::$DATAATA即可。文章来源地址https://www.toymoban.com/news/detail-598126.html

到了这里,关于小白的ctf之路之文件上传浅谈的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • web安全学习笔记【22】——文件上传(1)

    web安全学习笔记【22】——文件上传(1)

    WEB攻防-PHP应用文件上传函数缺陷条件竞争二次渲染黑白名单JS绕过 演示案例: PHP-原生态-文件上传-前后端验证 PHP-原生态-文件上传-类型文件头验证 PHP-原生态-文件上传-后缀黑白名单验证 PHP-原生态-文件上传-解析配置二次渲染 PHP-原生态-文件上传-逻辑缺陷函数缺陷 #知识点

    2024年04月17日
    浏览(18)
  • Web安全漏洞介绍及防御-文件上传漏洞

    Web安全漏洞介绍及防御-文件上传漏洞

    🐳博客主页:举杯同庆 – 生命不息,折腾不止 🌐订阅专栏:『Web安全』 📰如觉得博主文章写的不错,或对你有所帮助的话,请多多支持呀! 👉关注✨、点赞👍、收藏📂、评论。 话题讨论 中国经济周刊-2022-07-08 新闻 万豪国际集团证实了近期一起数据泄露事件,一个月

    2024年02月02日
    浏览(13)
  • Web安全:文件上传漏洞测试(防止 黑客利用此漏洞.)

    Web安全:文件上传漏洞测试(防止 黑客利用此漏洞.)

    现在大多的网站和Web应用系统都会有上传功能(比如:文档,图片,头像,视频上传等.),而程序员在开发文件上传功能时,没有对代码做严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(php,jsp、aspx,asp文

    2024年02月11日
    浏览(15)
  • 23 WEB漏洞-文件上传之解析漏洞编辑器安全

    各个WEB编辑器安全讲解 https://navisec.it/编辑器漏洞手册/ 各个CMS文件上传简要讲解 wordpress,phpcms, 参考共享的中间件漏洞PDF IIS6/7简要说明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用场景: 如果对方中间件apache属于低版本,我们可以利用文件上传,上传一个不识

    2024年02月11日
    浏览(17)
  • web安全第六天:绕过白名单监测实现文件上传

    web安全第六天:绕过白名单监测实现文件上传

    3.1黑名单概念(随机构造一个后缀名,能上传即为黑名单) 一般情况下,代码文件里会有一个数组或者列表,该数组或者列表里会包含一些非法的字符或者字符串,当数据包中含有符合该列表的字符串时,即认定该数据包是非法的。 3.2如何确认黑白名单 因为黑名单是不允许

    2024年02月11日
    浏览(11)
  • 24 WEB漏洞-文件上传之WAF绕过及安全修复

    24 WEB漏洞-文件上传之WAF绕过及安全修复

    safedog BT(宝塔) XXX云盾 宝塔过滤的比安全狗厉害一些,在真实情况下现在很多网站都是用宝塔 Content-Disposition: 表单数据,一般可更改 name:表单参数值,不能更改,改完之后,数据包是有问题的,跟前端的表单值会对不上,这样后端会无法判断你上传的地方,如果要更改,那

    2024年02月10日
    浏览(9)
  • 《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞

    《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞

    文件上传漏洞,指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。 这个漏洞其实非常简单,就是攻击者给服务器上传了恶意的木马程序,然后利用此木马程序执行操作系统命令,从而获得服务器权限,造成严重

    2024年02月12日
    浏览(12)
  • 049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行

    049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行

    1、文件上传-安全解析方案-目录权限解码还原 2、文件上传-安全存储方案-分站存储OSS对象 演示案例: ➢文件-解析方案-执行权限解码还原 ➢文件-存储方案-分站存储OSS对象 ➢实例-解析存储-传输分站OSS存储 将源码复制到对应目录下,并创建image.wusuowei.com文件夹,存储源码

    2024年04月12日
    浏览(14)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(20)
  • 一级必杀,防不胜防的漏洞,WEB安全基础入门—文件上传漏洞

    一级必杀,防不胜防的漏洞,WEB安全基础入门—文件上传漏洞

    欢迎关注订阅专栏! WEB安全系列包括如下三个专栏: 《WEB安全基础-服务器端漏洞》 《WEB安全基础-客户端漏洞》 《WEB安全高级-综合利用》 知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路! 欢

    2024年01月18日
    浏览(13)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包