CTFShow-WEB入门篇文件上传详细Wp(151-170)

WEB入门篇--命令执行详细Wp

  • 文件上传:
    • Web151:
    • Web152:
    • Web153:
    • Web154:
    • Web155:
    • Web156:
    • Web157:

CTFShow 平台:https://ctf.show/

文件上传:

Web151:

考点:前端绕过

F12修改源代码 exts后面png改为php 这样就可以上传php的文件了,然后蚁剑直接连接

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第1张图片

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第2张图片

可以使用插件进行post获取flag。

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第3张图片

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第4张图片

ctfshow{ec07a689-3422-439f-aeda-25e174588e7e}

Web152:

考点:后端不能单一校验

就是要传图片格式,抓个包传个png的图片 然后bp抓包修改php后缀解析 然后放包 显示上传成功 蚁剑连即可。

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第5张图片

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第6张图片

ctfshow{3129d70b-491d-411e-811f-b2eafca203c9}

Web153:

考点:后端不能单一校验(黑名单绕过)

.htaccess在绕过文件上传的限制中,通常在 Apache 全局配置文件 httpd.conf
有这样一条配置:AddType application/x-httpd-php .php .phtml或者
SetHandler application/x-httpd-php 将所有文件都解析为 php 文件

这里我们尝试.htaccess(因为它只适用于Apache)所以不行,这里要使用.user.ini
php.iniphp 的一个全局配置文件,对整个 web 服务起作用;而.user.ini.htaccess 一样是目录的配置文件,.user.ini 就是用户自定义的一个 php.ini,通常用这个文件来构造后门和隐藏后门。

这里先上传一个内容为:auto_prepend_file=1.pngpng,然后在正常传一个带图片得一句话木马即可。

这里如果不懂可以参考:.htaccess 和.user.ini 配置文件妙用

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第7张图片
CTFShow-WEB入门篇文件上传详细Wp(151-170)_第8张图片
在这里插入图片描述

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第9张图片

ctfshow{dcea4490-2c26-45a6-8027-3c19c8467554}

Web154:

考点:php关键字过滤
这里方法和上面一样传一个1.png(带一句话木马的文件)然后在上传.user.ini 文件即可

<?=eval($_POST[a]);?>## 

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第10张图片
CTFShow-WEB入门篇文件上传详细Wp(151-170)_第11张图片

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第12张图片
CTFShow-WEB入门篇文件上传详细Wp(151-170)_第13张图片

ctfshow{503e93c8-c013-4509-9551-5431a3b5a5ef}

Web155:

这里的方法和上一题一样,ok在做一遍 老样子先上传.user.ini.png1.png然后直接访问/upload/index.php/即可。

CTFShow-WEB入门篇文件上传详细Wp(151-170)_第14张图片
CTFShow-WEB入门篇文件上传详细Wp(151-170)_第15张图片

ctfshow{25d0b333-d5f2-4761-85a0-bed828314b6d}

Web156:

考点:过滤字符[][]可以可以使用{}代替。

这里也很简单 段标签的基础上改成{}即可

这里还有个小技巧如果知道flag的位置可以直接使用system()函数执行 查询即可

在这里插入图片描述
CTFShow-WEB入门篇文件上传详细Wp(151-170)_第16张图片
CTFShow-WEB入门篇文件上传详细Wp(151-170)_第17张图片

ctfshow{dec5a89b-b30b-49fd-94f3-c4c739292799}

Web157:

考点:过滤字符串 过滤了{};

这里可以使用命令执行: 直接连接即可。

你可能感兴趣的:(CTF,文件上传,ctfshow,前端绕过,.htaccess)