[GXYCTF2019]BabyUpload1

文件上传漏洞,总结了一下

1、前端绕过,抓包修改后缀名,

2、文件内容绕过,用图片马,抓包修改后缀绕过

3、黑名单绕过,那么我们可以改成phtml抓包绕过

4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”

5、大小写绕过,抓包后修改后缀为.PHp

6、空格绕过,抓包修改后缀,在后缀后面加上空格

7、点绕过,抓包修改后缀,在后缀后面加上点

8.什么删掉我的空格或者.,那我抓包修改为. .或者 . |

9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,

10、双拼绕过,抓包修改后缀,并在把后缀改成phphpp,这样后端去掉php,还剩下个ph和p组合

成为php

这题用第四种方法就可以绕过啦

这里小小吐槽一下,正常的图片都不能上传,可能是因为文件大小太大了

开始做题:

抓包修改一下,上传.htaccess文件

[GXYCTF2019]BabyUpload1_第1张图片 

上传成功 

[GXYCTF2019]BabyUpload1_第2张图片

接着就上传后缀为.jpg的木马就好,建议不要图片马,好像文件太大不让传,直接把一句话木马的后缀改成.jpg(内容是)

[GXYCTF2019]BabyUpload1_第3张图片

发现被过滤了,于是就换一种写法,换成:

 

再试一下

[GXYCTF2019]BabyUpload1_第4张图片

 

成功!不用修改后缀了,因为.jpg已经被我们修改为当作php文件解析了

上菜刀连接:

[GXYCTF2019]BabyUpload1_第5张图片 

 [GXYCTF2019]BabyUpload1_第6张图片

成功getshell,flag在根目录里面

flag{687a8733-c19f-42ad-8d88-4c57b3521989}


 

 

你可能感兴趣的:(web安全,安全,php)