当前位置: 首页 > news >正文

Pikachu靶场--文件上传

参考借鉴

Pikachu靶场之文件上传漏洞详解_皮卡丘文件上传漏洞-CSDN博客

文件上传漏洞:pikachu靶场中的文件上传漏洞通关_pikachu文件上传通关-CSDN博客

client check

在桌面新建一个文件夹,准备一个hello.php文件,文件写入如下代码

<?phpinfo();?>

直接上传php文件 

出现报错,并且发现文件校验发生在客户端,所以只需要绕过浏览器就可以上传文件

方法1

关闭浏览器JavaScript解析器

FireFox地址栏输about:config-->搜索javascript.enabled并将其关闭(默认开启)关闭后便可直接上传php文件

直接上传php文件

根据文件保存路径查看上传的文件 

方法2

burpsuite抓包改后缀

修改文件后缀名为png

 打开BP,开启拦截请求 

选择改了后缀的png文件上传 

 查看BP抓的包

后缀名改回php,重发

文件上传成功 

根据文件保存路径查看上传的文件 

        

MIME type

方法1

burpsuite抓包改后缀,好处是只要这个文件上传成功了,MIME type肯定是对的

同上题方法2,具体步骤参照上文

方法2

修改MIME type,好处是服务器上不会多一个没用的文件

BP开启拦截-->上传txt文件-->将拦截的包发给Repeater

修改Content Type

文件上传成功 

根据文件保存路径查看上传的文件 

        

getimagesize

getimagegesize()函数用于获取图像代销及相关信息,成功返回一个数组,失败则返回一个错误信息,总之是一个判断图片大小和类型的一个函数,也避免了直接更改后缀名的绕过

需要一张图片+一个php文件,制作一张图片马

使用copy命令合并这两个文件

 copy hello.png /b + hello.php /a shell.png

 将合并的文件上传 

文件上传成功 

 根据文件保存路径查看上传的文件 

成功的访问了,但是并没有解析,说明还是还是没有用的,这里就要配合文件包含漏洞来使用才能正常解析

将文件包含的URL中的filename进行修改,利用文件包含漏洞来解析上传的文件:

http://127.0.0.1/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2024/06/20/6437336673eba92c5bc524695718.png&submit=提交查询

解析成功

http://www.lryc.cn/news/383372.html

相关文章:

  • 突破架构瓶颈:克服软件系统中的漂移和侵蚀
  • 每日练题(py,c,cpp).6_19,6_20
  • 居中显示-css样式
  • 生骨肉冻干喂猫比较好?热门、口碑好、值得入手生骨肉冻干力荐
  • 【安卓13 源码】RescueParty救援机制
  • 详细介绍iutils.dll丢失的多个解决方法,一键快速修复丢失的iutils.dll文件
  • 基于SpringBoot+Vue的美容美发在线预约系统的设计与实现【附源码】
  • 语言的数据结构:树与二叉树(二叉树篇)
  • 若以框架学习(3),echarts结合后端数据展示,暂时完结。
  • Spring Boot循环依赖(解决)
  • emqx4.4.3关于如何取消匿名登录,添加认证用户这件事
  • 七天速通javaSE:第三天 程序控制结构:练习题
  • 新增题目接口开发
  • 国内怎样使用GPT4 turbo
  • 【语义分割】1-标注数据集-【单张图片】labelme标注json文件转mask
  • c++: 理解编译器在背后所做的工作-工具篇
  • Verilog HDL语法入门系列(三):Verilog的语言操作符规则(上)
  • IT营大地老师是谁,怎么什么都会?
  • 【python013】pyinstaller打包PDF提取脚本为exe工具
  • VUE div的右上角的角标/标签
  • WPS复制后转置粘贴
  • Shell编程之正则表达式与文本处理器
  • linux文本粘贴格式错乱的问题
  • 第二节课 6月13日 ssh密钥登陆方式
  • 图书馆借阅表
  • 云动态摘要 2024-06-25
  • Docker编译nanopc-t4源码流程介绍
  • Redis八股文目录
  • Ext JS+Spring Boot 使用Ajax方式上传文件
  • windows桌面运维----第九天