昆明网站建设流程,毕业设计php做网站,江都区城乡建设局门户网站,在县城做商城网站参考借鉴 Pikachu靶场之文件上传漏洞详解_皮卡丘文件上传漏洞-CSDN博客 文件上传漏洞#xff1a;pikachu靶场中的文件上传漏洞通关_pikachu文件上传通关-CSDN博客 client check
在桌面新建一个文件夹#xff0c;准备一个hello.php文件#xff0c;文件写入如下代码
?p… 参考借鉴 Pikachu靶场之文件上传漏洞详解_皮卡丘文件上传漏洞-CSDN博客 文件上传漏洞pikachu靶场中的文件上传漏洞通关_pikachu文件上传通关-CSDN博客 client check
在桌面新建一个文件夹准备一个hello.php文件文件写入如下代码
?phpinfo();? 直接上传php文件 出现报错并且发现文件校验发生在客户端所以只需要绕过浏览器就可以上传文件 方法1
关闭浏览器JavaScript解析器
FireFox地址栏输about:config--搜索javascript.enabled并将其关闭默认开启关闭后便可直接上传php文件 直接上传php文件 根据文件保存路径查看上传的文件 方法2
burpsuite抓包改后缀
修改文件后缀名为png 打开BP开启拦截请求 选择改了后缀的png文件上传 查看BP抓的包 后缀名改回php重发 文件上传成功 根据文件保存路径查看上传的文件 MIME type
方法1
burpsuite抓包改后缀好处是只要这个文件上传成功了MIME type肯定是对的
同上题方法2具体步骤参照上文
方法2
修改MIME type好处是服务器上不会多一个没用的文件
BP开启拦截--上传txt文件--将拦截的包发给Repeater 修改Content Type 文件上传成功 根据文件保存路径查看上传的文件 getimagesize
getimagegesize()函数用于获取图像代销及相关信息成功返回一个数组失败则返回一个错误信息总之是一个判断图片大小和类型的一个函数也避免了直接更改后缀名的绕过
需要一张图片一个php文件制作一张图片马 使用copy命令合并这两个文件 copy hello.png /b hello.php /a shell.png 将合并的文件上传 文件上传成功 根据文件保存路径查看上传的文件
成功的访问了但是并没有解析说明还是还是没有用的这里就要配合文件包含漏洞来使用才能正常解析
将文件包含的URL中的filename进行修改利用文件包含漏洞来解析上传的文件
http://127.0.0.1/vul/fileinclude/fi_local.php?filename../../unsafeupload/uploads/2024/06/20/6437336673eba92c5bc524695718.pngsubmit提交查询
解析成功