您的位置:首页 > 游戏 > 手游 > 【CTFHub】文件上传漏洞详解!

【CTFHub】文件上传漏洞详解!

2024/12/23 15:59:46 来源:https://blog.csdn.net/muyuchen110/article/details/140756414  浏览:    关键词:【CTFHub】文件上传漏洞详解!

Webshell:

                      又称一句话木马。WebShell就是以网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。

                     WebShell根据不同的语言分为:ASP木马、PHP木马、JSP木马(上传解析类型取决于网站服务端编写语言类),该类木马利用脚本语言中 可以执行系统命令、代码命令的函数 进行文件读取、命令执行、代码执行等功能。一旦将Webshell上传到服务器被脚本引擎解析,攻击者就可以实现控制获取到网站服务器的权限。

漏洞描述:

                    文件上传漏洞是指由于程序员再开发时,未对用户上传的文件进行严格的验证和过滤,而导致用户可以上传可执行的动态脚本文件。如常见的头像上传、文件附件上传、媒体上传等,允许用户上传文件,如果过滤不严格,恶意用户上传了可执行的文件或者脚本,就会导致网站被其控制甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。

           打开CTFhub的文件上传漏洞

www.ctfhub.com/

-------------------------------------

无验证:

          打开并运行环境

         上传php一句话木马文件 

      上传成功 打开文件路径 

       打开木马文件使用蚁剑连接一句话木马 

       添加并在html文件夹下获得flag文件 

-------------------------------------

前端验证:

               打开并运行环境 

         上传php木马文件发现不允许上传 

          查看源代码发现可以用jpg格式上传我们修改文件为jpg上传并抓包 

          修改jpg后缀为php并放包发现上传成功 

        访问文件相对路径 

      使用蚁剑连接木马,右键添加数据

         将木马地址复制粘贴,密码为木马参数cmd 

        添加成功并在html文件下发现flag 

---------------------------------------------

.htaccess:

         打开并运行环境 

          这时候补充一个知识点:   .htaccess文件解析漏洞      .htaccess参数

常见配法有以下几种:

AddHandler php5-script .jpgAddType application/x-httpd-php .jpgSethandler application/x-httpd-php

Sethandler 将该目录及子目录的所有文件均映射为php文件类型。
Addhandler 使用 php5-script 处理器来解析所匹配到的文件。
AddType 将特定扩展名文件映射为php文件类型。

简单来说就是,可以将我们所的文件都解析成php或者是特定的文件解析为php

那么我们创建一个.htaccess文件写上内容进行上传

      上传.htaccess文件 

        在上传我们的jpg文件 

        访问文件路径 

      使用蚁剑连接木马文件 :

           在html下发现flag文件 

         打开并得到flag

-------------------------------------

MIME绕过:

        打开并运行环境 

      上传我们的php文件 

        告诉我们文件类型不正确试试jpg然后进行抓包更改 

            修改jpg为php并放包 

        访问文件地址并用蚁剑连接 

        在html下发现flag文件

        打开找到flag 

-----------------------------------------

文件头检查:

        打开并运行环境 

        这里介绍一下文件头信息改为GIF89a,表示这是个GIF文件后进行发送

       上传我们的php文件并抓包

           修改文件类型改为jpg,文件头信息改为GIF89a 并放包 

           访问文件路径并用蚁剑连接一句话木马 

            在html文件夹下发现flag文件 

                打开并找到flag 

-------------------------------------

00截断:

                 打开并运行环境 

                     查看源码发现只能上传jpg,png,gif类型的文件

                 将文件改为jpg格式进行上传,使用Burp进行抓包后更改数据包头进行00截断

                        放包上传成功 

                     访问upload/1.php得到一句话木马文件内容 并开启蚁剑连接木马文件 

                     添加并在html文件夹下发现flag文件 

                 打开得到flag 

-------------------------------------

双写后缀:

                    打开并运行环境 

                    上传我们的php木马文件 

                 上传成功发现文件后缀不见了 

                我们重新上传开启抓包 

                   在php文件后缀里嵌套一个php进行绕过 

                  放包并上传成功

                 访问文件路径 

               使用蚁剑连接一句话木马文件 

                    添加在html文件夹下发现flag文件 

                    打开得到flag 

 -----------------------------------

漏洞原理:

                   文件上传漏洞是指用户通过界面上的上传功能上传了一个可执行的脚本文件,而WEB端的系统并未对其进行检测或者检测的逻辑存在缺陷通常来说文件上传功能是没有问题的,主要是服务器如何对上传的文件如何进行处理。若WEB未对用户上传的文件进行有效的审查,若存在恶意用户对其上传一句话木马,从而实现控制WEB网站的目的。

-------------------------------------

漏洞危害:

                  非法用户可以上传的恶意文件控制整个网站,甚至是控制服务器,这个恶意脚本文件,又被称为webshel,上传 webshell 后门很方便地查看服务器信息,查看目录,执行系统命令等;

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com