NSSCTF 文件上传漏洞题目

目录

[SWPUCTF 2021 新生赛]easyupload1.0

[SWPUCTF 2021 新生赛]easyupload2.0

[SWPUCTF 2021 新生赛]easyupload3.0


[SWPUCTF 2021 新生赛]easyupload1.0

这是一个文件上传漏洞的题目

NSSCTF 文件上传漏洞题目_第1张图片

我们的思路是上传一句话木马,用工具进行连接

NSSCTF 文件上传漏洞题目_第2张图片

先编写一句话木马

将文件后缀名改为jpg

NSSCTF 文件上传漏洞题目_第3张图片

NSSCTF 文件上传漏洞题目_第4张图片

发送文件,用BurpSuite抓包,后缀名改为php,然后forward

NSSCTF 文件上传漏洞题目_第5张图片

用蚁剑来连接

NSSCTF 文件上传漏洞题目_第6张图片

NSSCTF 文件上传漏洞题目_第7张图片

交上去发现不正确,假flag

我们用另一个马来查看一下phpinfo

NSSCTF 文件上传漏洞题目_第8张图片

NSSCTF 文件上传漏洞题目_第9张图片

同样用抓包改后缀来绕过

然后直接访问上传的这个文件

NSSCTF 文件上传漏洞题目_第10张图片

NSSCTF 文件上传漏洞题目_第11张图片

找到了flag

[SWPUCTF 2021 新生赛]easyupload2.0

NSSCTF 文件上传漏洞题目_第12张图片

NSSCTF 文件上传漏洞题目_第13张图片

编写一句话木马,后缀改为jpg

NSSCTF 文件上传漏洞题目_第14张图片

上传一句话木马

开启burpsuite

NSSCTF 文件上传漏洞题目_第15张图片

发送并截获报文,将文件后缀名改为php

过滤了php,改为phtml

NSSCTF 文件上传漏洞题目_第16张图片

NSSCTF 文件上传漏洞题目_第17张图片

NSSCTF 文件上传漏洞题目_第18张图片

用蚁剑进行连接

NSSCTF 文件上传漏洞题目_第19张图片

NSSCTF 文件上传漏洞题目_第20张图片

可以找到flag

[SWPUCTF 2021 新生赛]easyupload3.0

我们用原来的方式传了一个马,然后抓包改名发送,发现被过滤了

先了解一下.htaccess文件

概述来说,htaccess文件是Apache服务器中的一个配置文件。

我们先上传这样一个.htaccess文件



  SetHandler application/x-httpd-php

将jpg解析为php文件

NSSCTF 文件上传漏洞题目_第21张图片

之后我们还是传一个木马用蚁剑连接就可以了,不用抓包改后缀名

NSSCTF 文件上传漏洞题目_第22张图片

NSSCTF 文件上传漏洞题目_第23张图片

你可能感兴趣的:(安全)