本文主要是介绍CTFHub XSS+文件上传 WriteUP,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
点击"仙网攻城狮”关注我们哦~
不当想研发的渗透人不是好运维
让我们每天进步一点点
简介
CTFHub 为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。
「赛事中心」提供全网最全最新的 CTF 赛事信息,关注赛事定制自己专属的比赛日历吧。
「技能树」提供清晰的 CTF 学习路线,想要变强就加点,哪里不会点哪里。
「历年真题」提供无限次赛后复盘,边学边练。
「工具」提供各类常用工具,打仗没有一把趁手的武器怎么行。
实战
XSS由于靶机未建立就大概讲解一下各自的特征吧
以下类型挖掘方法:
反射型XSS(GET)
反射型XSS(POST)
存储型XSS
DOM型XSS
XSS之盲打
XSS之过滤
XSS之htmlspeclalchars
XSS之href输出
XSS之js输出
之前的文章已经写过了详细查看下面文章:
手把手教你XSS漏洞常见类型挖掘方法
本期重点看一下文件上传漏洞中的.htaccess\00截断\双写后缀这三种
其他可以查看下面文章:
网站被挂马??文件上传漏洞上传shell后门
一、.htaccess上传,开始之前要知道这个文件是干嘛的。
.htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
.htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载
1.上传之前要建立两个文件分别为:.htaccess和sj,写入下面内容
2.先上传.htaccess再上传sj
3.访问后会执行命令显示当前目录文件
4.修改sj再次上传查询命令。
5.访问sj后返回结果获得flag
二、00截断,开始之前需要知道什么是00截断,因为php是可以直接执行c语言的,而00在c语言中代表终止结束的意思。
1.先写一个一句话shell马看看能不能上传
2.显示文件类型不匹配已经是配置了白名单限制了上传类型。
3.修改为1.jpg继续上传使用burpsutie进行拦截修改请求,上传成功
4.菜刀连接1.php ,cc123,获得flag
三、双写后缀,主要是后台使用黑名单过滤导致,后缀在黑名单中则替换为空值
1.上传1.php看看,发现后缀被替换为了空值
2.双写修改为php1.pphphp,再次上传成功绕过
3.菜刀死活连不上有点郁闷,修改内容读取目录,获得flag
总结:目前上传漏洞越来越难挖了,想要实现上传shell文件并利用往往需要多种漏洞组合才能实现。
往期内容
ATT&CK实战-红队评估之二
元宵节福利,免费赠送三套CTF竞赛视频教程
CRLF(HTTP响应拆分漏洞)攻击实战
更多资讯长按二维码 关注我们
觉得不错点个“赞”呗
这篇关于CTFHub XSS+文件上传 WriteUP的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!