UpLoad漏洞 WP
CTF-UpLoad
文件上传漏洞总结
1.0版本
创建新的php文件,文件内容写入一句话木马:这里我的文件名用test.php
1 |
|
修改文件后缀名为.jpg,绕过前端文件类型检测,上传。再用BurpSuite拦截发往服务器的请求,将请求内容中filename=”test.jpg”改为filename=”test.php”,转发后即可上传。
用中国蚁剑链接,填入url/upload/test.php,密码为ctf,即可入侵后台拿到flag。
2.0版本
2.0版本新增了后端php文件类型检测,因此需将文件后缀名改为.phptml后重复1.0版本即可。
3.0版本
3.0版本新增后端php、phptml等等可用于php语言解析的文件后缀名检测,因此,需使用用于Apache Web服务器配置相关指令的.htaccess文件进行绕过。.htaccess文件中写入:
1 |
|
可以在服务器端自动将test.jpg文件按照php文件来解析,达到绕过目的,最终拿到Flag。
UpLoad漏洞 WP
http://yaesakuraq.github.io/2025/02/23/CTF-UpLoad漏洞/