pikachu之文件下载和文件上传

目录

一、文件下载

1.复制这个下载文件地址

2.尝试去下载这个down_nba.php

3.目录扫描工具

二、文件上传

1.checkclient

(1)利用burp suite

(2)关闭js

(3)修改页面源代码

2.mime类型验证

3.getimagesize函数


一、文件下载

文件下载漏洞危害较小,不会直接影响网站的权限,但它可以给我们渗透测试提供许多帮助,我们可以去利用文件下载漏洞去下载敏感文件获取更多的信息。

1.复制这个下载文件地址

这可以 看出execdownload.php是和down_nba.php处于同一文件夹下

2.尝试去下载这个down_nba.php

3.目录扫描工具

使用一些目录扫描工具去扫一下这个目标网址,去发现目录中的敏感文件,尝试去读取

这里扫描出来一个inc文件夹,一般都存在着某些配置文件,接着对这个地址进行扫描,这里能跑出来一个config.inc.php

 可以下载到数据库配置信息。

二、文件上传

1.checkclient

(1)利用burp suite

写一个php后门,将其后缀改成可以上传的文件后缀,开始上传,用burpsuite抓包,再改回来就ok了,访问储存地址,访问成功。

(2)关闭js

前端验证查看源代码里是用JavaScript进行的过滤验证

(3)修改页面源代码

将页面源代码保存到本地

然后将前端验证的JavaScript删除,之后修改action为文件上传文件的绝对地址,打开后上传即可。

修改的是这里

2.mime类型验证

用burpsuite抓包修改mime类型即可

改为 image/jpeg 即可

3.getimagesize函数

(1)通过检测图片的长,宽,类型,属性来确定上传文件是否是图片

(2)这里pikachu出现了一个时区安全问题:

解决方法:在这句代码上面插入一句

date_default_timezone_set("PRC");

上传一个图片码即可

配合文件上传漏洞,触发图片码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梅_花_七

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值