目次
前言
文件上传毛病介绍
文件上传毛病危害
文件上传毛病满足条件
文件检测流程
CTFSHOW 151关-170关
151关:前端验证绕过
152关:后端校验 Content-Type 校验文件格式
153关:filename字段文件后缀校验
154关:关键字过滤
155关:关键字过滤
156关:过滤关键字
157关:过滤关键字
158关:过滤关键字
159关:过滤关键字
160关:日志文件包罗
161关:文件头检测
162关:过滤 .
163关:条件竞争
164关:二次渲染
165关:二次渲染
166关:上传zip格式
167关:. htaccess文件绕过
168关:考验免杀
169关:日志包罗
170关:和169一摸一样
前言
自从学完文件上传后,寻思总结一下,但不停懒惰向后推迟,最近要准备口试了,就趁此机会写一下。
文件上传毛病介绍
文件上传毛病是指用户上传了一个可执行的脚本文件,并通过此脚本文件得到了执行服务器端下令的能力。“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不敷安全,则会导致严峻的结果。
这种攻击方式是最为直接和有效的,所以我们需要思考的是怎样绕过检测和过滤。
文件上传毛病危害
- 上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。
- 上传文件是病毒大概木马时,主要用于诱骗用户大概管理员下载执行大概直接 自劢运行;
- 上传文件是Flash的策略文件 crossdomain.xml,黑客用以控制Flash在该域 下的举动(其他通过类似方式控制策略文件的环境类似);
- 上传文件是病毒、木马文件,黑客用以诱骗用户大概管理员下载执行;
- 上传文件是钓鱼图片或为包罗了脚本的图片,在某些版本的欣赏器中会被作为脚本执行,被用于钓鱼和欺诈。 除此之外,尚有一些不常见的利用方法,比如将上传文件作为一个入口,溢 出服务器的后台处理步伐,如图片剖析模块;大概上传一个合法的文本文件,其内容包罗了PHP脚本,再通过"当地文件包罗毛病(Local File Include)"执行此脚本。
文件上传毛病满足条件
上传的后门文件,需要能被脚本语言剖析执行。
- 阐明一:对方服务器运行的PHP环境,你不能上传一个JAVA的后门代码。
- 阐明二:你上传文件的目次可以被脚本语言剖析执行,如果你上传的目次没有执行权限也不行
- 阐明三:一般文件上传后会返回你一个地址,如果无妨链接到也不能构成文件上传毛病。
尚有例外环境,非脚本文件也能被成功剖析。比如:上传了一个图片 |