ctfshow 160
时间: 2023-11-02 21:58:01 浏览: 104
ctfshow web214 时间盲注标准脚本
根据引用的解题思路,ctfshow 160题目涉及到文件上传漏洞,其中一个验证是使用getimagesize()函数来验证文件类型,所以我们可以通过在上传的文件中添加GIF89a的文件头来绕过验证。
根据引用的解题思路,该题目只允许上传jpg文件,但是通过查看源码我们可以知道与.user.ini对应的.htaccess文件可以改变文件后缀名,所以我们可以将上传的jpg文件改为php文件,然后直接访问上传的文件即可。
根据引用的解题思路,该题目要求上传zip文件,但是前端验证是zip文件,后端验证是Png文件,所以我们可以通过抓包修改上传文件的MIME类型为image/png来绕过验证。然后我们可以利用日志包含漏洞传递.user.ini文件内容,将auto_prepend_file设置为/var/log/nginx/access.log,然后再上传一个php文件,将UA头改为一句话木马。最后访问该php文件,就可以连接到蚁剑来控制服务器了。
所以,以上是ctfshow 160题目的解题思路。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [CTFSHOW 文件上传](https://blog.csdn.net/qq_51754713/article/details/114127571)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文