pikachu靶场(unsafe upfileupload(文件上传)通关教程)

目录

client check

1.在桌面新建一个文本文档

2.保存为.png格式

3.打开网站

4.按照图中操作

5.点击forward

6.访问

MIME type

1.新建一个php文件,里面写上

2.上传文件,就是我们保存的文件

3.打开抓包工具,点击开始上传

 4.修改Conent-type值

5.点击forword

getimagesize() 

1.上传到服务器

2. 利用文件包含漏洞来查看

3.利用成功


client check

1.在桌面新建一个文本文档

里面写上攻击语句

一般是写webshell的一句话木马,这里演示,所以用简单的phpinfo

<?php
    echo phpinfo();
?>

2.保存为.png格式

3.打开网站

4.按照图中操作

5.点击forward

6.访问

http://localhost:8081/pikachu/vul/unsafeupload/uploads/1.php 

上传成功

MIME type

方法一:用client check的方法也可以解决此问题

方法二:

1.新建一个php文件,里面写上

<?php
    echo phpinfo();
?>

2.上传文件,就是我们保存的文件

3.打开抓包工具,点击开始上传

 4.修改Conent-type值

5.点击forword

getimagesize() 

首先,这看起来是一个函数,去搜一搜,发现是获取图片的尺寸的函数,所以这里就不能用上面的办法进行绕过了,这里要制作一个图片木马,(亲测图片最好用.jpeg格式,.jpg和.png格式都不能利用),图片马的制作过程见文件上传漏洞里的图片马,test.php里面通常写一句话木马,这里为了演示,我们写

<?php phpinfo();?>

保存为test.php

1.上传到服务器

看到返回了路径,记下

2. 利用文件包含漏洞来查看

3.利用成功

 

  • 11
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值