pikachu之文件上传

本文探讨了Pikachu中文件上传的安全问题,包括客户端检查的不足,服务器检查MIME类型的绕过方法,以及getimagesize()函数的限制。通过修改Content-Type和利用文件包含漏洞,可以实现恶意文件的上传。同时,介绍了畸形解析漏洞在Nginx环境下的利用,展示了如何通过菜刀工具获取权限。
摘要由CSDN通过智能技术生成

客户端检查

可以看出来是前端进行判断的
所以删除这个事件即可直接上传php文件
(前端的验证是最不安全的)
在这里插入图片描述
在这里插入图片描述
通过http://192.168.3.3/pikachu-master/vul/unsafeupload/uploads/2.php连接菜刀获取权限


服务器检查 mime type

在HTTP中,MIME类型被定义在Content-Type header中
每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图象image等,后面定义具体的种类
通常只有一些在互联网上获得广泛应用的格式才会获得一个 MIME Type,如果是某个客户端自己定义的格式,一般只能以 application/x- 开头

常见的MIME类型
超文本标记语言文本 .html,.html text/html
普通文本 .txt text/plain
RTF文本 .rtf application/rtf
GIF图形 .gif image/gif
JPEG图形 .ipeg,.jpg image/jpeg
au声音文件 .au audio/basic
MIDI音乐文件 mid,.midi audio/midi,audio/x-midi
RealAudio音乐文件 .ra,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值