黑客信息网:CTF文件上传相关小结
最近刷了几道文件上传的题,其中包括 js 绕过、.htaccess 上传、phar 绕过,文件上传的题目一般都是黑盒,白盒审计很少,奇奇怪怪的东西还是挺多的。就我自己来说,做这种题一般都是各种都试试,基本上都能出来。
姿势一:Pr绕过上传限制
进行压缩,之后把 rar 的后缀名改成 jpeg 格式
首先我们在本地测试一下: 准备一句话木马
test.php
index.php可以看到,是可以执行的。
安恒月赛:image_up
首先我们把源码读出来:
这里是利用伪协议读取源码/index.php?page=php://filter/read=convert.base64-encode/resource=index.php
index.php
login.php
upload.php
这道题就是利用 phar 伪协议去包含我们写好的一句话
具体做法: 木马文件打包成压缩包,然后改后缀,再利用 phar 伪协议读取
最后用蚁剑链接就可以拿到 flag
姿势二:js绕过
例题一查看源码之后发现文件上传,图片马
先来做一个吧
合成图片马的命令:copy 1.png /b + 1.txt /a 2.png我们先来上传一个一句话木马吧,这里发现是能够上传成功的,但是不解析,最后利用 JS 绕过 payload:
<script language=php>system("ls")</script>
利用 file 读取上传的文件,发现是解析 php 文件的
查看文件名发现有 flag 相关文件,直接读就出
例题二:安恒 A 计划
先附上源码吧
index.php
file_up1oad.php
审计了一下,估计也就是 js 合成个图片马php 文件:
合成木马直接上传,
/index.php/?file=/var/www/html/uploads/62bfd63a7b411adea7a484c88cbaed0d.png
利用一下文件包含
直接查看 flag 文件
例题三:[GXYCTF2019]BabyUpload
合成图片马:
直接上传蚁剑连接源码:
姿势三:.htaccess上传
我们把?content-type?改成?image/jpeg?格式发现上传成功,下一步就是传图片马源码: index.php
upload.php