文件漏洞题目搜集

百度杯”CTF比赛 2017 二月场 没错!就是文件包含漏洞。

 
show_source(__FILE__);
if(isset($_REQUEST['path'])){
    include($_REQUEST['path']);
}else{
    include('phpinfo.php');
}

题目内容:
没错!就是文件包含漏洞。
解题知识点:

  • 文件包含:服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。
    PHP中文件包含函数有以下四种: require();require_once();include(); include_once()
    includerequire区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行。
    include_oncerequire_once这两个函数,与前两个的不同之处在于这两个函数只包含一次,适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义,变量重新赋值等问题。
  • php://input可以读取http entity body中指定长度的值,由Content-Length指定长度,不管是POST方式或者GET方法提交过来的数据。但是,一般GET方法提交数据 时,http request entity body部分都为空。
  • url+?path=php://filter/read=convert.base64-encode/resource=指定php文件的源码以base64方式编码并被显示出来

解题思路:

  • 在谷歌浏览器中打开地址,输入url+/?path=php://input
  • 打开hackbar提交post内容显示当前目录下文件(不知道为什么我的hackbar没有反应,试试burpsuit)
  • 打开代理发送至burp,手动填写post内容显示当前目录下文件,记得空一行。返回结果如下图所示,答案应该在dele345aae.php文件里。
    文件漏洞题目搜集_第1张图片
    文件漏洞题目搜集_第2张图片
  • 网页查看该文件url+/?path=php://filter/read=convert.base64-encode/resource=dle345aae.php
  • 会在页面显示结果,用burpsuite解码即可。

CTF-“第三届“百越杯”福建省高校网络空间安全大赛”:Do you know upload?

题目内容:
加油吧,少年。
解题知识点:

  • 文件上传:文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回。
    如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网。
  • 一句话木马

解题思路:

  • 在本地建立php文件输入内容一句话木马,意图通过此控制webshell。但是发现
    文件漏洞题目搜集_第3张图片
  • 那就必须是jpg的,使用burpsuite对上传的文件类型修改成php.
    文件漏洞题目搜集_第4张图片
  • 使用中国蚁剑进行webshell链接,链接末尾加上upload/eeecc.jpg
    文件漏洞题目搜集_第5张图片
    文件漏洞题目搜集_第6张图片
  • 在webshell里并没有发现没有,猜测在数据库中。用蚁剑自带的插件链接数据库,成功。

你可能感兴趣的:(文件漏洞题目搜集)