pikachu靶场(File Inclusion(文件包含)通关教程)

1.File Inclusion(local)本地文件包含

1.1打开网站,发现有个下拉框,随便选择一个,然后点击提交

1.2发现图中有个参数变了,其他的也会变,猜测这里可能有其他隐藏的文件

1.3直接进行抓包 ,右键发送到爆破模块

1.4 选择爆破方式为sniper,选择爆破点

 1.5设置攻击字典,选择数字,从1到50,步长设置为1

1.6点击攻击,发现返回长度不同的有

1.7分别在url输入file6.php,file7.php,file11.php

1.8只有file5.php返回了信息,而且是用户的账号密码信息。

2. File Inclusion(remote)远程文件包含

2.1一般利用文件上传上传我们的木马文件,这里为了方便直接在本目录下新建一个shell.php里面写上一句话木马

2.2打开webshell来连接他,这里我们使用蚁剑

2.3右键点击添加数据,url地址填写木马的路径地址,密码填写我们刚才写在木马里面post的值。

2.4 点击测试连接

2.5连接成功,点击添加

2.6双击我们刚才添加成功的地址 

2.7发现得到我们的目录结构,拿到shell 

3.读取源码

3.1还是老样子,打开网站,随便选择一张图片,点击提交,同时进行抓包

3.2发送到repeater 

3.3将上图框中的数据改成下图这样 

php://filter/convert.base64-encode/resource=fi_remote.php

3.4 点击发送,然后发现页面多了一串数据

3.5提取出来,然后base64解密,得到源码 ,也可以在burpsuite中先选中刚才的值,然后选择base64解码

3.6源码展示

### 关于Pikachu靶场中的文件包含漏洞实验指南 #### 文件包含漏洞概述 文件包含漏洞允许攻击者通过URL参数或其他输入方式指定要加载的文件。这种漏洞可能导致敏感数据泄露、远程代码执行等问题。在Pikachu靶场中,文件包含漏洞通常涉及PHP `include` 或 `require` 函数。 #### 实验环境准备 为了进行文件包含漏洞实验,在本地环境中部署好Pikachu靶场是非常重要的[^1]。确保服务器配置正确并能够访问互联网以便下载必要的资源包。 #### 测试场景描述 假设存在一个页面用于动态展示用户头像或文章内容,并且该功能依赖于GET请求传递过来的一个名为`file` 的参数来决定具体显示哪个文件的内容。如果开发者未对该参数做严格校验,则可能被利用来进行LFI (Local File Inclusion, 本地文件包含) 攻击甚至RFI (Remote File Inclusion, 远程文件包含) 攻击。 #### 利用方法分析 当遇到可能存在文件包含漏洞的应用程序时,可以通过尝试向目标地址附加特殊字符或者路径遍历符(`../`) 来读取其他不应该公开访问的文件。对于本案例而言: - 尝试构造恶意链接如 `/vuln_page.php?file=../../../../etc/passwd%00.jpg` ,其中 `%00` 是NULL字节注入技巧用来截断后续字符串处理过程。 ```bash http://localhost/pikachu/vuln_page.php?file=../../../../etc/passwd%00.jpg ``` - 如果成功返回Linux系统的用户列表文件/etc/passwd内容,则说明确实存在此类型的漏洞。 #### 防护措施建议 为了避免此类安全风险的发生,应该采取如下预防手段: - 对所有来自用户的输入都应进行全面验证; - 使用白名单机制限定可接受的文件名模式; - 禁止解析上传至Web根目录下的任何脚本语言文件; - 更新应用程序框架和库以修复已知的安全缺陷;
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值