国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

NSS [UUCTF 2022 新生賽]ez_upload

這篇具有很好參考價值的文章主要介紹了NSS [UUCTF 2022 新生賽]ez_upload。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

NSS [UUCTF 2022 新生賽]ez_upload

考點(diǎn):Apache解析漏洞

開題就是標(biāo)準(zhǔn)的上傳框

NSS [UUCTF 2022 新生賽]ez_upload,CTF-web(零散wp合集),web安全,文件上傳,Apache

起手式就是傳入一個php文件,非常正常的有過濾。

NSS [UUCTF 2022 新生賽]ez_upload,CTF-web(零散wp合集),web安全,文件上傳,Apache

.txt.user.ini、.txxx都被過濾了,應(yīng)該是白名單或者黑名單加MIME過濾,只允許.jpg.png

猜測二次渲染,傳了圖片馬上去,但是沒什么用,還抓不到包了。

NSS [UUCTF 2022 新生賽]ez_upload,CTF-web(零散wp合集),web安全,文件上傳,Apache

network看了一下報文發(fā)現(xiàn)是Apache,版本是2.4.10考慮到解析漏洞。

NSS [UUCTF 2022 新生賽]ez_upload,CTF-web(零散wp合集),web安全,文件上傳,Apache

Apache解析漏洞_蒙奇奇的博客-CSDN博客

Apache解析漏洞分為三種


一、因?yàn)锳pache默認(rèn)一個文件可以有多個用.分割得后綴,當(dāng)最右邊的后綴無法識別(mime.types文件中的為合法后綴)則繼續(xù)向左看,直到碰到合法后綴才進(jìn)行解析(以最后一個合法后綴為準(zhǔn))

shell.php.xxx因?yàn)楹缶Y.xxx不合法,所以向左看,.php為合法后綴,解析為.php格式文件。


二、AddHandler導(dǎo)致的解析漏洞

如果服務(wù)器給.php后綴添加了處理器:AddHandler application/x-httpd-php.php
那么,在有多個后綴的情況下,只要包含.php后綴的文件就會被識別出php文件進(jìn)行解析,不需要是最后一個后綴。如shell.php.jpg中包含.php,所以解析為php文件


三、Apache換行解析漏洞(CVE-2017-15715)

影響范圍:2.4.0-2.4.29版本

原因:合法后綴配置文件中的正則表達(dá)式中$不僅匹配字符串結(jié)尾位置,還可以匹配\n\r,在解析時,shell.php\x0A將按照.php進(jìn)行解析,而’.php\x0A’ != ‘.php’,如果過濾時過濾了.php但沒有過濾.php\x0A從而實(shí)現(xiàn)繞過。


但是wp是shell.jpg.php會被當(dāng)成php解析?????????????????

版本是2.4.102.4.0-2.4.29以內(nèi),應(yīng)該是Apache換行解析漏洞(CVE-2017-15715)啊。不懂,但他是對的。

注意這里還要改一下MIME,加一個魔術(shù)文件頭。

NSS [UUCTF 2022 新生賽]ez_upload,CTF-web(零散wp合集),web安全,文件上傳,Apache

NSS [UUCTF 2022 新生賽]ez_upload,CTF-web(零散wp合集),web安全,文件上傳,Apache文章來源地址http://www.zghlxwxcb.cn/news/detail-638865.html

到了這里,關(guān)于NSS [UUCTF 2022 新生賽]ez_upload的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • NSS [NISACTF 2022]babyupload

    NSS [NISACTF 2022]babyupload

    源碼給了提示,/source路徑 訪問后得到一個文件,是源碼 解題 : 1、隨便選擇一個文件 2、抓包,修改文件名字為 /flag 3、訪問返回的文件路徑即得flag

    2024年02月13日
    瀏覽(11)
  • NSS [MoeCTF 2022]baby_file

    NSS [MoeCTF 2022]baby_file

    題目源碼直接給了 使用data偽協(xié)議發(fā)現(xiàn)被ban了。 那就換一種偽協(xié)議 php://filter ,猜測flag在同目錄下 flag.php 中或根目錄下 /flag 中 讀取文件源碼(針對php文件需要base64編碼) 解碼后發(fā)現(xiàn)flag

    2024年02月13日
    瀏覽(22)
  • [SWPUCTF 2022 新生賽]numgame

    [SWPUCTF 2022 新生賽]numgame

    這道題有點(diǎn)東西網(wǎng)頁一段計算框,只有加和減數(shù)字,但是永遠(yuǎn)到大不了20,頁面也沒啥特別的,準(zhǔn)備看源碼,但是打不開,我以為是環(huán)境壞掉了,看wp別人也這樣,只不過大佬的開發(fā)者工具可以打開,我的就不行 最后試了一下,你要么就在網(wǎng)頁右上角更多工具里面手動打開,

    2024年02月13日
    瀏覽(22)
  • 【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    下載附件,checksec檢查程序保護(hù)情況: No RELRO ,說明got表可修改 接下來看主程序: 函數(shù)邏輯還是比較簡單,14行出現(xiàn)格式化字符串漏洞,配合pwntools的fmtstr_payload模塊可直接攻擊,然后就是題目提供了libc,然后第10行又泄露puts函數(shù)的地址,可直接計算出基址,然后就是/bin/sh這

    2024年02月08日
    瀏覽(30)
  • NSS刷web(1)

    NSS刷web(1)

    一點(diǎn)點(diǎn)做,簡單的也不跳了,就當(dāng)回憶知識了 ctrl+u 改ua xff 訪問robots.txt 傳phtml 改mime 繞過wakeup 低版本php可以讓序列化中屬性的個數(shù)與實(shí)際不符來繞過 生成的序列化值 O:6:\\\"HaHaHa\\\":2:{s:5:\\\"admin\\\";s:5:\\\"admin\\\";s:6:\\\"passwd\\\";s:4:\\\"wllm\\\";} 手動改完 O:6:\\\"HaHaHa\\\":3:{s:5:\\\"admin\\\";s:5:\\\"admin\\\";s:6:\\\"passwd\\\";s:4:\\\"wllm\\\";}

    2024年02月09日
    瀏覽(16)
  • NSS周常刷密碼(2)

    NSS周常刷密碼(2)

    解答過程在腳本內(nèi) 小e 共模 p高位泄露 解得 然后發(fā)現(xiàn)這么搞有問題,我是沒對上格式md5能對 所以用如下腳本 加解密 key是YOU 這題考威爾遜定理 n能分解 另一種做法是解x和y https://quipqiup.com/ 一把梭 已知p高位q低位 由 N ≡ p l ? q l ? m o d ? 2 265 P l ≡ N ? q l ? 1 ? m o

    2024年02月08日
    瀏覽(10)
  • NSS [CISCN 2019初賽]Love Math

    NSS [CISCN 2019初賽]Love Math

    開題直接給源碼 代碼分析: foreach():用來遍歷一個數(shù)組 preg_match_all():搜索 content 中所有匹配給定正則表達(dá)式的匹配結(jié)果并且將它們輸出到 used_funcs 中. preg_match_all(\\\'/[a-zA-Z_x7f-xff][a-zA-Z_0-9x7f-xff]*/\\\', $content, $used_funcs); 這行代碼使用正則表達(dá)式匹配數(shù)學(xué)表達(dá)式中的函數(shù)名,并將

    2024年02月12日
    瀏覽(13)
  • [FSCTF 2023]EZ_eval

    [FSCTF 2023]EZ_eval

    ? ? 這道題關(guān)鍵就是過濾了?號和空格還有eval執(zhí)行時用了php的結(jié)束標(biāo)志表示php代碼到此為止了,那不行啊我后面的參數(shù)還等著被執(zhí)行呢…… 可以用php短標(biāo)簽,有三種方式: ? ? echo \\\'123\\\';? #前提是開啟配置參數(shù)short_open_tags=on ?? ? script language=\\\"php\\\"echo \\\'hello\\\'; #不需要修改參數(shù)

    2024年02月08日
    瀏覽(26)
  • ez_pz_hackover_2016

    ez_pz_hackover_2016

    32位,保護(hù)全關(guān) 這里不存在漏洞點(diǎn) 漏洞點(diǎn)在這里,通過上面輸入的數(shù)據(jù)傳進(jìn)這里并執(zhí)行棧 思路 我們需要計算不同函數(shù)棧的距離 需要繞過strcmp和memchr, x00 均可繞過,答案就呼之欲出了, 調(diào)好偏移,使返回地址指向shellcode就可以getshell了 參考

    2024年02月08日
    瀏覽(13)
  • FPGA面試筆記ea-ez

    FPGA面試筆記ea-ez

    FIFO Generator核有兩種讀模式:Standard FIFO(標(biāo)準(zhǔn)模式)、First Word Fall Through(FWFT模式) FWFT模式類似于QuartusⅡ軟件中FIFO的超前輸出模式,沒有讀延時。 注:如果選擇標(biāo)準(zhǔn)模式,勾選Output Registers,會增加一個讀延時;但是選擇FWFT模式,勾選Output Registers,仍然沒有讀延時; 風(fēng)扇

    2024年02月21日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包