赞
踩
第四题:MIME绕过
MIME类型校验就是我们在上传文件到服务端的时候,服务端会对客户端也就是我们上传的文件的Content-Type类型进行检测,如果是白名单所允许的,则可以正常上传,否则上传失败。
首先对上传的一句话木马抓包
将Content-Type这一栏改为image/jpeg
上传成功,使用蚁剑连接,成功连接
第五题:00截断
%00是截断的意思,后面的内容舍弃
上传一句话木马,抓包
将filename中的payload.php改为payload.jpg,将第一行中的upload/后面加上payload.php%00,上传,成功上传文件
使用蚁剑成功连接
第六题:双写后缀
上传一句话木马,抓包
成功上传,观察回显,发现上传的文件中的php后缀消失,结合题目应该是需要将php双写完成绕过
直接将文件名改为phpphp后仍然回显空的后缀,应当是将php替换为空,直接双写会返回两个空,因此将后缀改为pphphp,只能识别到第二个字符开始的php并改为空,剩下的拼接仍然是一个php后缀
成功回显php后缀,使用蚁剑成功连接
第七题:文件头检查
GIF89a用来标识图片的文件头
上传一句话木马,抓包
将Content-Type中的内容改为jpg格式的image/jpeg,并在内容的开头添加代表jpg文件开头的GIF89a
上传文件成功
使用蚁剑连接,得到flag
CTFHub的web中文件上传已全部解决
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。