首页 > Web开发 > 详细

pikachu文件上传,文件包含

时间:2019-12-23 09:32:16      阅读:446      评论:0      收藏:0      [点我收藏+]

一、File Inclusion(local)

1.查询第一个看看是什么情况

技术分享图片

 

 

 2.仔细看看发现url有些有趣

技术分享图片

 

 

 3.猜测有文件包含漏洞,于是试一试看看

技术分享图片

 

 

 

在文件目录下放入木马

成功进入后台

 

 

 

 技术分享图片

 

 

 二、文件包含(remote)

1.点击进入查看页面

技术分享图片

 

 

 url:http://localhost:8081/pikachu/vul/fileinclude/fi_remote.php?filename=include%2Ffile1.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

这个地方对filename传参有了include的过滤,但可能存在ssrf漏洞。

http://xx.xx.xx.xx/pikachu/vul/fileinclude/fi_remote.php?filename=https://www.cnblogs.com/p201721420016/&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

2.传参试试

技术分享图片

 

 

 成功跳转了,但是并没有显示,也不知道为啥

三、不安全的文件下载

1.查看网页内容

技术分享图片

 

 

 2、因为filename可以直接跳转,直接构造

既然可以直接通过filename读取文件,那就直接构造payload:

pikachu/vul/unsafedownload/execdownload.php?filename=../../../shengcheng.txt

技术分享图片

 

 成功

四、client check

1、

技术分享图片

 

 

2、那可以直接上传。

按照要求包装好一个假的gif,只是改了一下后缀

技术分享图片

 

 技术分享图片

 

 上传成功了

技术分享图片

 

 技术分享图片

 

 构造payload

http://your ip/pikachu/vul/unsafeupload/uploads/shengcheng.php?x=1

技术分享图片

 

 

五、MIME type

技术分享图片

 

 1.这一次并不是在前端进行验证。

技术分享图片

 

 2、抓包后修改包内内容后上传:

技术分享图片

 

这里只是加了一个文件类型的判断。

 3、同理:

技术分享图片

 

 

六、getimagesize()

1、发现仍然没有前端的过滤,但是会判定是否为真的图片。

技术分享图片

 

 提示里说是对图片的大小有判定,那我们可以尝试把木马藏在图片里上传

技术分享图片

 

而且从之前上传成功的那一张来看,后端会重新命名你的照片,所以单纯修改文件后缀貌似是没有用的。

 上传成功,通过刚刚的文件包含漏洞进行

技术分享图片

 

 

技术分享图片

 

 

成功

pikachu文件上传,文件包含

原文:https://www.cnblogs.com/p201721420016/p/12082035.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!