CTFhub 文件上传漏洞 靶场实战通关攻略

目录

实验准备

无验证

前端验证

方法一:禁用JS

方法二:删除检测代码/浏览器代码

方法三:bp抓包改后缀名

.htaccess

MIME绕过

00截断

双写后缀

文件头检查

方法一:添加文件头绕过

GIF

PNG

JPG

方法二:图片马绕过

GIF

PNG

JPG


 

靶场链接:CTFHub

实验准备

抓包改包工具:bp

文件编辑工具:sublime、010editor

浏览器:火狐浏览器

webshell管理工具:蚁剑

无验证

1、准备好一句话木马

CTFhub 文件上传漏洞 靶场实战通关攻略_第1张图片

2、进入靶场,点击上传

CTFhub 文件上传漏洞 靶场实战通关攻略_第2张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第3张图片

3、得到上传路径

CTFhub 文件上传漏洞 靶场实战通关攻略_第4张图片

4、访问文件,成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第5张图片

5、连蚁剑

CTFhub 文件上传漏洞 靶场实战通关攻略_第6张图片

右键点击文件管理,在html目录下找到flag=ctfhub{6a022da27af0970b0f971f79}

CTFhub 文件上传漏洞 靶场实战通关攻略_第7张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第8张图片

前端验证

1、准备好一句话木马

CTFhub 文件上传漏洞 靶场实战通关攻略_第9张图片

2、进入靶场

CTFhub 文件上传漏洞 靶场实战通关攻略_第10张图片

方法一:禁用JS

CTFhub 文件上传漏洞 靶场实战通关攻略_第11张图片

禁用完之后,回到靶场,刷新页面

上传一句话木马

CTFhub 文件上传漏洞 靶场实战通关攻略_第12张图片

访问文件

CTFhub 文件上传漏洞 靶场实战通关攻略_第13张图片

连蚁剑

CTFhub 文件上传漏洞 靶场实战通关攻略_第14张图片

在html目录下找到flag=ctfhub{e9752f6287789321c64e6340}

CTFhub 文件上传漏洞 靶场实战通关攻略_第15张图片

方法二:删除检测代码/浏览器代码

右键检查,使用选中箭头点击提交按钮,找到检测代码的调用代码,选中后删除

CTFhub 文件上传漏洞 靶场实战通关攻略_第16张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第17张图片

上传文件

CTFhub 文件上传漏洞 靶场实战通关攻略_第18张图片

方法三:bp抓包改后缀名

准备好脚本文件webshell3.php,拷贝一份,改后缀为jpg

CTFhub 文件上传漏洞 靶场实战通关攻略_第19张图片

bp和浏览器配置代理,bp开启拦截模式

上传jpg,bp拦包,修改后缀为php,上传

CTFhub 文件上传漏洞 靶场实战通关攻略_第20张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第21张图片

访问文件

CTFhub 文件上传漏洞 靶场实战通关攻略_第22张图片

.htaccess

介绍:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能

1、新建一个文件,命名为.htaccess

内容意为:将后缀名为.jpg、且内容符合PHP语法规范的文件当成PHP文件解析

CTFhub 文件上传漏洞 靶场实战通关攻略_第23张图片

2、新建一个脚本文件,内容为一句话木马,命名为ht.jpg

CTFhub 文件上传漏洞 靶场实战通关攻略_第24张图片

3、进入靶场,上传.htaccess文件,上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第25张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第26张图片

4、继续上传ht.jpg,上传成功,访问文件

CTFhub 文件上传漏洞 靶场实战通关攻略_第27张图片

访问成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第28张图片

5、连蚁剑

CTFhub 文件上传漏洞 靶场实战通关攻略_第29张图片

右键文件管理,在html目录下拿到flag=ctfhub{c1a714adc3f8254e0552f8f6}

CTFhub 文件上传漏洞 靶场实战通关攻略_第30张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第31张图片

MIME绕过

1、准备好脚本文件

CTFhub 文件上传漏洞 靶场实战通关攻略_第32张图片

2、bp和浏览器设置代理。bp开启拦截模式

3、进入靶场,上传脚本文件,bp拦包,修改Content-Type为图片类型,例如image/jpeg

CTFhub 文件上传漏洞 靶场实战通关攻略_第33张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第34张图片

4、放包,上传成功,访问文件成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第35张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第36张图片

5、连蚁剑,在html文件夹下得到flag=ctfhub{ace3074df976fb3c4a83a5ae}

CTFhub 文件上传漏洞 靶场实战通关攻略_第37张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第38张图片

00截断

1、进入靶场

CTFhub 文件上传漏洞 靶场实战通关攻略_第39张图片

2、准备好一句话木马

CTFhub 文件上传漏洞 靶场实战通关攻略_第40张图片

3、bp和浏览器设置代理,bp开启拦截模式

4、上传文件,bp拦包,修改POST报文中的URL

修改URL与filename、Content-Type

1698110750_65371d1ecc97b7a2d0b69.png!small?1698110750969

5、放包,上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第41张图片

6、连蚁剑

CTFhub 文件上传漏洞 靶场实战通关攻略_第42张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第43张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第44张图片

拿到flag=ctfhub{587c5fb146c79029a1b487de}

双写后缀

1、进入靶场

CTFhub 文件上传漏洞 靶场实战通关攻略_第45张图片

2、准备好一句话木马,命名为pphphp,上传

CTFhub 文件上传漏洞 靶场实战通关攻略_第46张图片

3、上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第47张图片

4、访问成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第48张图片

连蚁剑,右键点击文件管理,在html目录下拿到flag=ctfhub{544ebd0d5ae6fd29699fcbf4}

CTFhub 文件上传漏洞 靶场实战通关攻略_第49张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第50张图片

方法二:

1)bp和浏览器设置代理,bp开启拦截模式

CTFhub 文件上传漏洞 靶场实战通关攻略_第51张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第52张图片

2)上传test1.php,bp拦包,修改filename为test1.phphp

CTFhub 文件上传漏洞 靶场实战通关攻略_第53张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第54张图片

3)上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第55张图片

文件头检查

进入靶场

CTFhub 文件上传漏洞 靶场实战通关攻略_第56张图片

方法一:添加文件头绕过

也可以选择bp抓包改报文,临时添加

GIF

1、新建文件,输入一句话木马,在文件的最前面加入GIF文件的文件头GIF89a,命名为c1.php

CTFhub 文件上传漏洞 靶场实战通关攻略_第57张图片

2、上传文件,bp拦包,修改Content-Type为image/gif

CTFhub 文件上传漏洞 靶场实战通关攻略_第58张图片

3、上传成功,访问文件

CTFhub 文件上传漏洞 靶场实战通关攻略_第59张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第60张图片

4、连蚁剑,右键点击文件管理,在html文件夹下找到flag=ctfhub{c7e42ade93e429c98b3abd86}

CTFhub 文件上传漏洞 靶场实战通关攻略_第61张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第62张图片

PNG

1、使用010editor新建文件,输入一句话木马,在其前面输入10次空格,再切换为十六进制的形式,在文件的最前面加入PNG文件的文件头89 50 4E 47,命名为c2.php

注:图中一句话木马末尾少了一个),已修正

CTFhub 文件上传漏洞 靶场实战通关攻略_第63张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第64张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第65张图片

2、上传文件,bp拦包,修改Content-Type为image/png

CTFhub 文件上传漏洞 靶场实战通关攻略_第66张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第67张图片

3、上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第68张图片

4、连蚁剑

CTFhub 文件上传漏洞 靶场实战通关攻略_第69张图片

JPG

1、使用010editor新建文件,输入一句话木马,在其前面输入10次空格,再切换为十六进制的形式,在文件的最前面加入JPG文件的文件头FF D8 FF E1,命名为c3.php

CTFhub 文件上传漏洞 靶场实战通关攻略_第70张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第71张图片

2、上传文件,bp拦包,修改Content-Type为image/jpeg

CTFhub 文件上传漏洞 靶场实战通关攻略_第72张图片

3、上传成功

4、连蚁剑

方法二:图片马绕过

GIF

1、准备好一张GIF图片和一个脚本文件test.php,文件内容为一句话木马,在cmd命令行中输入命令进行文件拼接,copy G.gif/b + test.php/a gif.php

CTFhub 文件上传漏洞 靶场实战通关攻略_第73张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第74张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第75张图片

2、上传文件,bp拦包,修改Content-Type为image/gif

CTFhub 文件上传漏洞 靶场实战通关攻略_第76张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第77张图片

3、上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第78张图片

4、连蚁剑

PNG

1、准备好一张PNG图片和一个脚本文件test.php,文件内容为一句话木马,在cmd命令行中输入命令进行文件拼接,copy P.png/b + test.php/a png.php

CTFhub 文件上传漏洞 靶场实战通关攻略_第79张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第80张图片

2、上传文件,bp拦包,修改Content-Type为image/png

CTFhub 文件上传漏洞 靶场实战通关攻略_第81张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第82张图片

3、上传成功

CTFhub 文件上传漏洞 靶场实战通关攻略_第83张图片

4、连蚁剑

JPG

1、准备好一张PNG图片和一个脚本文件test.php,文件内容为一句话木马,在cmd命令行中输入命令进行文件拼接,copy test.php/b + J.jpg/a jpg.php

CTFhub 文件上传漏洞 靶场实战通关攻略_第84张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第85张图片

2、上传文件,bp拦包,修改Content-Type为image/jpeg

CTFhub 文件上传漏洞 靶场实战通关攻略_第86张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第87张图片

3、上传成功,访问文件

4、连蚁剑

原文链接:https://www.freebuf.com/vuls/381584.html

 

@学习更多渗透技能!体验靶场实战练习

免费领取安全学习资料包!(私聊进群一起学习,共同进步)CTFhub 文件上传漏洞 靶场实战通关攻略_第88张图片

渗透工具

CTFhub 文件上传漏洞 靶场实战通关攻略_第89张图片

技术文档、书籍

CTFhub 文件上传漏洞 靶场实战通关攻略_第90张图片 CTFhub 文件上传漏洞 靶场实战通关攻略_第91张图片

CTFhub 文件上传漏洞 靶场实战通关攻略_第92张图片

面试题

帮助你在面试中脱颖而出

CTFhub 文件上传漏洞 靶场实战通关攻略_第93张图片

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

CTFhub 文件上传漏洞 靶场实战通关攻略_第94张图片 

CTFhub 文件上传漏洞 靶场实战通关攻略_第95张图片

应急响应笔记

CTFhub 文件上传漏洞 靶场实战通关攻略_第96张图片

学习路线

你可能感兴趣的:(漏洞,web安全,网络,网络安全,安全)