首页 > Web开发 > 详细

pikachu 文件包含,上传,下载

时间:2019-12-18 09:22:58      阅读:297      评论:0      收藏:0      [点我收藏+]
一、文件包含
1.File Inclusion(local)
我们先测试一下,选择kobe然后提交
技术分享图片

 

 

技术分享图片
发现url出现变化
技术分享图片

 

 

技术分享图片
可以猜测此功能为文件包含,包含的文件为 file1.php,所以我在此盘符的根目录下建立了一个flag文件,再测试。
技术分享图片

 

 

技术分享图片
发现可以读取根目录下的flag文件,存在本地文件包含漏洞。
2.File Inclusion(remote)
同上,选择kobe提交,发现url也发生变化
技术分享图片

 

 

技术分享图片
所以这次构造url去包含,我选择了我的博客园地址https://www.cnblogs.com/p201721410013
返回结果如下
技术分享图片

 

 

技术分享图片
所以远程文件包含成功。
二、文件下载
打开站点发现提示点击链接就可下载图片。
技术分享图片

 

 随便复制一个下载链接,发现

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=lmx.png

不是根据路径下载,而是通过传参下载图片。

于是照常构造payload 

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../../../../../../../../flag

访问此链接,发现开始下载flag文件,任意文件下载漏洞产生。

技术分享图片

 

 技术分享图片

 

 

 

pikachu 文件包含,上传,下载

原文:https://www.cnblogs.com/p201721410013/p/12058069.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!