目录
一、文件下载
文件下载漏洞危害较小,不会直接影响网站的权限,但它可以给我们渗透测试提供许多帮助,我们可以去利用文件下载漏洞去下载敏感文件获取更多的信息。
1.复制这个下载文件地址
这可以 看出execdownload.php是和down_nba.php处于同一文件夹下
2.尝试去下载这个down_nba.php
3.目录扫描工具
使用一些目录扫描工具去扫一下这个目标网址,去发现目录中的敏感文件,尝试去读取
这里扫描出来一个inc文件夹,一般都存在着某些配置文件,接着对这个地址进行扫描,这里能跑出来一个config.inc.php
可以下载到数据库配置信息。
二、文件上传
1.checkclient
(1)利用burp suite
写一个php后门,将其后缀改成可以上传的文件后缀,开始上传,用burpsuite抓包,再改回来就ok了,访问储存地址,访问成功。
(2)关闭js
前端验证查看源代码里是用JavaScript进行的过滤验证
(3)修改页面源代码
将页面源代码保存到本地
然后将前端验证的JavaScript删除,之后修改action为文件上传文件的绝对地址,打开后上传即可。
修改的是这里
2.mime类型验证
用burpsuite抓包修改mime类型即可
改为 image/jpeg 即可
3.getimagesize函数
(1)通过检测图片的长,宽,类型,属性来确定上传文件是否是图片
(2)这里pikachu出现了一个时区安全问题:
解决方法:在这句代码上面插入一句
date_default_timezone_set("PRC");
上传一个图片码即可
配合文件上传漏洞,触发图片码