6.21.3pikachu靶场文件上传

绕过方式: 

前端校验

修改客户端 js功能

在火狐about:config  

java  enable  改成false

后端抓包改包

将php木马伪装成允许的文件格式

挂上代理 抓包改包成php进行放包

使用蚁剑或者菜刀进行连接

通过引写方式

由于后台有判断图片尺寸函数,简单方式不能绕过

将一句话木马和图片生成图片木马

copy /b 88888.jpg + 123.php xiaoma.jpg

保存途径输入地址栏发现不能解析图片

结合网站其他漏洞进行比如REC的exec "ping"漏洞远程命令执行漏洞

使用rename 命令

rename   图片路径   重命名

使用菜刀连接重新命名的木马路径

或者利用文件包含漏洞

前提php扩展以及设置的参数开关设置的allow  url include开启

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值