[MRCTF2020]你傳你呢 1 (檔案上傳漏洞,利用.htaccess檔案繞過)
在buuctf的練習
https://buuoj.cn/challenges#[MRCTF2020]%E4%BD%A0%E4%BC%A0%E4%BD%A0%F0%9F%90%8E%E5%91%A2
預備知識:
.htaccess檔案(或者"分散式配置檔案"),全稱是Hypertext Access(超文字入口)。提供了針對目錄改變配置的方法, 即,在一個特定的文件目錄中放置一個包含一個或多個指令的檔案, 以作用於此目錄及其所有子目錄。作為使用者,所能使用的命令受到限制。管理員可以通過Apache的AllowOverride指令來設定。
https://blog.csdn.net/cmzhuang/article/details/53537591
這裡我們不需要了解那麼多
只需要瞭解幾個就行
AddType application/x-httpd-php .jpg
這裡是指將jpg檔案解析為php檔案
或者.htaccess檔案中使用下面語句:
ForceType application/x-httpd-php
SetHandler application/x-httpd-php
所有jpg檔案都會被當作php檔案執行
我們開始做題:
首先上傳一句話木馬
發現所有圖片以外的格式都無法上床
抓包修改檔名為jpg,上傳成功,但是解析不出來
這裡就要用到htsccess檔案
這裡我犯了一個錯誤,上傳時沒有改字尾
導致連結1個多小時都不行
我們需要先上傳字尾為jpg的htacess檔案,然後在bp中修改回來
然後上傳一句話木馬
再使用蟻劍
網址/upload/一串數/1.jpg
flag在根目錄
相關文章
- 檔案上傳漏洞(繞過姿勢)
- 文字檔案上傳漏洞[任意.繞過.解析]
- 通過配置檔案(.htaccess)實現檔案上傳
- 【檔案上傳繞過】路徑拼接問題導致上傳漏洞
- 檔案上傳漏洞
- [MRCTF2020]你傳你🐎呢TF2
- WEB漏洞——檔案上傳Web
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復Web
- 檔案包含漏洞(本地包含配合檔案上傳)
- 淺析檔案上傳漏洞
- Web安全-檔案上傳漏洞Web
- 檔案上傳之後端黑白名單繞過後端
- 任意檔案上傳漏洞修復
- <web滲透-檔案上傳漏洞>Web
- 檔案上傳漏洞思路詳解
- 檔案上傳漏洞總結(全)
- 檔案上傳(解析)漏洞詳解
- 檔案上傳之WAF繞過及相安全防護
- 檔案上傳漏洞防範-檔案型別檢測型別
- git上傳過濾檔案Git
- Java檔案上傳如何實現呢?Java
- 單個檔案上傳和批量檔案上傳
- 檔案上傳
- Web 安全漏洞之檔案上傳Web
- 檔案包含漏洞(繞過姿勢)
- Java大檔案上傳、分片上傳、多檔案上傳、斷點續傳、上傳檔案minio、分片上傳minio等解決方案Java斷點
- Linux伺服器上傳檔案傳送檔案Linux伺服器
- 檔案上傳之三基於flash的檔案上傳
- 檔案上傳——客戶端檢測繞過(JavaScript檢測)(一)客戶端JavaScript
- CTFHub技能樹web(持續更新)--檔案上傳--雙寫繞過Web
- ctfshow檔案上傳漏洞做題記錄
- 漏洞重溫之檔案上傳(總結)
- PHP上傳檔案PHP
- 檔案上傳概述
- ajaxfileupload 檔案上傳
- Flask——檔案上傳Flask
- Linux上傳檔案Linux
- minio上傳檔案