Pikachu靶场--文件上传

参考借鉴

Pikachu靶场之文件上传漏洞详解_皮卡丘文件上传漏洞-CSDN博客

文件上传漏洞:pikachu靶场中的文件上传漏洞通关_pikachu文件上传通关-CSDN博客

client check

在桌面新建一个文件夹,准备一个hello.php文件,文件写入如下代码

复制代码
<?phpinfo();?>

直接上传php文件

出现报错,并且发现文件校验发生在客户端,所以只需要绕过浏览器就可以上传文件

方法1

关闭浏览器JavaScript解析器

FireFox地址栏输about:config-->搜索javascript.enabled并将其关闭(默认开启)关闭后便可直接上传php文件

直接上传php文件

根据文件保存路径查看上传的文件

方法2

burpsuite抓包改后缀

修改文件后缀名为png

打开BP,开启拦截请求

选择改了后缀的png文件上传

查看BP抓的包

后缀名改回php,重发

文件上传成功

根据文件保存路径查看上传的文件

MIME type

方法1

burpsuite抓包改后缀,好处是只要这个文件上传成功了,MIME type肯定是对的

同上题方法2,具体步骤参照上文

方法2

修改MIME type,好处是服务器上不会多一个没用的文件

BP开启拦截-->上传txt文件-->将拦截的包发给Repeater

修改Content Type

文件上传成功

根据文件保存路径查看上传的文件

getimagesize

getimagegesize()函数用于获取图像代销及相关信息,成功返回一个数组,失败则返回一个错误信息,总之是一个判断图片大小和类型的一个函数,也避免了直接更改后缀名的绕过

需要一张图片+一个php文件,制作一张图片马

使用copy命令合并这两个文件

复制代码
 copy hello.png /b + hello.php /a shell.png

将合并的文件上传

文件上传成功

根据文件保存路径查看上传的文件

成功的访问了,但是并没有解析,说明还是还是没有用的,这里就要配合文件包含漏洞来使用才能正常解析

将文件包含的URL中的filename进行修改,利用文件包含漏洞来解析上传的文件:

复制代码
http://127.0.0.1/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2024/06/20/6437336673eba92c5bc524695718.png&submit=提交查询

解析成功

相关推荐
witkey_ak9896几秒前
网络安全转型书籍清单
安全·web安全
jieyu11192 小时前
内网后渗透攻击--域控制器安全(1)
安全·web安全·内网渗透·域控制器安全
浩浩测试一下4 小时前
06高级语言逻辑结构到汇编语言之逻辑结构转换 for (...; ...; ...)
汇编·数据结构·算法·安全·web安全·网络安全·安全架构
你是人间五月天4 小时前
常见WEB安全漏洞及防护措施
安全·web安全
川trans8 小时前
网络安全初级第一次作业
安全·web安全
张太行_1 天前
网络SSL/TLS协议详解
网络·web安全·ssl
安全漏洞防治中心1 天前
Roadmap:一年实现安全漏洞防治自动化
运维·web安全·网络安全·自动化·漏洞管理·漏洞处置sop·漏洞紧急修复建议
lingggggaaaa2 天前
小迪安全v2023学习笔记(七十讲)—— Python安全&SSTI模板注入&项目工具
笔记·python·学习·安全·web安全·网络安全·ssti
卓码软件测评2 天前
软件测试:如何利用Burp Suite进行高效WEB安全测试
网络·安全·web安全·可用性测试·安全性测试
黑客影儿3 天前
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)
开发语言·后端·安全·web安全·网络安全·golang·系统安全