CTFHub 文件上传 - 00截断

CTFHub 文件上传 - 00截断

  • 文件上传漏洞“%00截断”绕过讲解":
    https://www.fujieace.com/penetration-test/file-upload-00.html
  • 截断原理:
    0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断,而后面的内容又可以帮助我们绕过检测。
  • 00截断的限制条件
    PHP<5.3.29,且GPC关闭
    http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html
  • 00截断有限制,php版本得低于5.3,并且GPC得关闭,一般在url上。
    两种方法,%00和0x00,后台读取是遇到%00就会停止。
    举个例子,url中输入的是upload/post.php%00.jpg,那么后台读取到是upload/post.php,就实现了绕后目的。

解题思路:

1.查看源代码,CTFHub 文件上传 - 00截断_第1张图片
有白名单
2.bp开代理,上传图片马并截获
3.构造00截断荧光部分,上传
CTFHub 文件上传 - 00截断_第2张图片
4.中国蚁剑连接,获得flag

你可能感兴趣的:(文件上传)