pikachu文件上传_2024-11-26

什么是文件上传漏洞

文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。

常见类型:

复制代码
  文件包含绕过
复制代码
  前端限制绕过
复制代码
  文件扩展名绕过
复制代码
  ashx上传绕过
复制代码
  特殊文件名绕过
复制代码
  00截断绕过上传
复制代码
  htaccess解析漏洞
复制代码
  突破MIME限制上传
复制代码
  解析漏洞绕过
复制代码
  条件竞争绕过
复制代码
  CONTENT-LENGTH绕过

一、客户端check

先上传个php文件,发现被过滤了,

尝试上传一个jpg文件,上传成功

这里可以利用bp抓包修改头和类型上传php文件,修改如下,然后放行

可以看到上传成功

源码如下:

二、MIME type

上传一个php文件,发现只能上传以下三种图片

上传这三种类型的文件,即可上传成功

有一种方法,上传php文件利用bp抓包,修改文件类型,即:

Content-Type: image/jpeg

上传成功

三、getimagesize()

这个代码可以获取图片宽高等参数,如果不是真实的图片,则没有信息

上传一个图片

实际情况下,我们可以利用windows命令,制作一个图片马,在这个文件夹下打开命令控制面板

输入:copy 1.php+12.jpg 123.jpg

这样就可以把内容输入到一起,成为一个图片马,然后去上传,即可成功

相关推荐
淼淼爱喝水8 天前
Pikachu 靶场 RCE 模块乱码问题解决方法
网络·安全·pikachu
淼淼爱喝水8 天前
DVWA和Pikachu命令注入漏洞检测实验
安全·web安全·php·pikachu·dvwa
路baby2 个月前
Pikachu安装过程中常见问题(apache和MySQL无法正常启动)
计算机网络·mysql·网络安全·adb·靶场·apache·pikachu
PyHaVolask6 个月前
XSS跨站脚本攻击
前端·xss·web漏洞
PyHaVolask6 个月前
命令注入(Command Injection)
命令注入·web漏洞·top10漏洞
奥尔特星云大使7 个月前
Pikachu-国产轻量化 Web 漏洞靶场
信息安全·sql注入·web漏洞
emma羊羊7 个月前
【SSRF漏洞】Server-Side Request Forgery 服务器端请求伪造
网络安全·pikachu·ssrf
mooyuan天天9 个月前
phpMyAdmin文件包含漏洞复现:原理详解+环境搭建+渗透实战(vulhub CVE-2018-12613)
文件包含·文件包含漏洞·web漏洞·phpmyadmin·web框架漏洞·cve-2018-12613·session文件包含
Le_ee1 年前
pikachu——php反序列化
网络安全·靶场·php·pikachu·php反序列
H轨迹H1 年前
HTB-UnderPass
网络安全·渗透测试·hack the box·web漏洞·oscp