CTFHUB(技能树 web 文件上传部分
文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。
无验证
因为在这里并没有对上传文件做任何检验
所以我们直接上传php文件
先写一个一句话木马
一句话木马用
$_GET[' ']、$_POST[' ']、$_COOKIE[' ']
接收我们传递的数据,
并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。
将文件用浏览器上传给服务器,
我们根据返回的地址可以拼接出shell的存储地址
打开蚁剑 连上目标地址
一把唆出后台目录
然后就可以找出flag了
前端验证
在文件上传之前,前端js代码会对文件后缀进行一次验证
符合要求才允许上传,所以我们在这里抓包,改文件后缀就 好了
写一个一句话木马passwd.php 把后缀改为png/jpg 这样前端就过了
打开网页把要上传的文件传到浏览器
掏出burp,抓包。找到passwd.png 改为1.php
这样就可以看到上传成功了,在这里我们可以看到我们的shell的存储位置
复制url 扔到蚁剑,填上密码
在url那栏就填我们shell存储地址
密码就填我们一句话木马里的变量名
将填好数据添加进去 然后我们看一下文件管理
可以看到shell在/upload下
然后我们可以在/html目录下找到我们的flag