[ACTF2020 新生赛]Upload1(详解)

该博客围绕文件上传漏洞展开分析。通过上传包含一句话木马的php文件,因格式限制将后缀改为jpg上传成功。之后抓包把文件名改成phtml,访问网址为空白则操作正确,最后放入antsword里成功得到flag,涉及文件上传、burp、蚁剑等知识点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

分析

上传一个包含一句话木马的php文件

​编辑

因此将后缀名改成jpg,上传,上传成功

放到antsword里面访问一下

然后抓一下上传的包,把文件名改成phtml

访问一下网址,是空白,说明对了

然后放到antsword里面

得到flag


分析

由题意分析,是文件上传的知识点,那么可能就会用到文件上传、burp、蚁剑、一句话木马的知识点

上传一个包含一句话木马的php文件

但是提示显示需要用jpg、gif、png的图片格式

因此将后缀名改成jpg,上传,上传成功

访问一下

但是看不到东西,因为原本是php代码,只是改了一下后缀名

放到antsword里面访问一下

打不开,可能还是文件格式的问题

然后抓一下上传的包,把文件名改成phtml

http://9ab677b1-b751-420c-8594-4ff347d173f6.node5.buuoj.cn:81/uplo4d/1b519a4882e99bf170772ecd86eb338a.phtml

访问一下网址,是空白,说明对了

然后放到antsword里面

得到flag

flag{7ae5db12-02c5-4a36-8a4b-bddbd4f76a08}

### ACTF2020 新生 Include1 题目解析 #### 背景介绍 ACTF2020新生中的`Include1`题目属于Web安全领域,主要考察参者对文件包含漏洞的理解和利用能力。该题旨在测试选手能否通过特定手段绕过服务器端的安全检测机制来读取敏感文件。 #### 安全检测逻辑分析 给定的PHP代码片段展示了服务端对接收到的`file`参数进行了简单的字符串匹配检查[^3]: ```php if(stristr($file,"php://input") || stristr($file,"zip://") || stristr($file,"phar://") || stristr($file,"data:")){ exit('hacker!'); } ``` 这段代码试图阻止攻击者使用某些危险的协议(如`php://input`, `zip://`, `phar://`, 和 `data:`)来进行恶意操作。然而,这种防护措施并不完善,因为存在其他未被考虑到的有效载荷形式。 #### 利用方法探讨 为了成功获取目标文件的内容,在此案例中即为`flag.php`,可以采用`php://filter`伪协议配合Base64编码的方式实现。具体来说,当请求URL如下所示时: ``` ?file=php://filter?read=convert.base64-encode/resource=flag.php ``` 此时,PHP解释器会按照指定顺序处理指令链——先应用`php://filter`转换资源路径指向的目标文件(`resource=flag.php`)的数据流;接着调用`convert.base64-encode`滤镜对该数据流实施Base64编码;最后由`include()`函数加载并输出经过上述变换后的结果。 值得注意的是,由于返回的结果是以Base64格式呈现,因此还需要进一步解码才能得到原始文本信息。 #### PHP伪协议概述 `php://filter`是一种特殊的元封装器,允许开发者在打开数据流前对其施加各种类型的过滤操作。这对于那些一次性完成全部工作的内置文件处理函数特别有用,因为在实际读取内容之前并没有提供额外的机会去设置过滤条件[^4]。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值