码迷,mamicode.com
首页 > 其他好文 > 详细

Pikachu-Unsafe Fileupload模块

时间:2020-02-15 23:29:35      阅读:109      评论:0      收藏:0      [点我收藏+]

标签:源代码   image   BMI   oca   报错   one   进制   size   包含漏洞   

 文件上传(基于前端防护的绕过)

查看源代码:发现唯一做的防护就是调用了js的一个方法

技术图片

 

 然后可以在控制台上直接取消使用这个方法:

技术图片

 

 

上传准备的一句话木马文件,然后就可以进行菜刀连接(post)或者构造url(get)

 

技术图片技术图片

 

 

 http://192.168.0.105/pikachu/vul/unsafeupload/uploads/onemm.php/?x=ipconfig

技术图片

 

 

 

 

 

文件上传(MIME类型)

源码:在后端进行了文件类型的比对,content type可以抓包之后再改包

技术图片

 

 

上传图片也就是正确格式的数据包:

技术图片

 

 上传一句话木马的数据包:

技术图片

 

 

然后在content type改包成功上传:

技术图片

 

 然后成功控制:

技术图片

 

 

 

 

 

文件上传漏洞 getimagesize类型

  

后台会根据上传的图片的16进制格式的前几位进行对比 符合才是真的图片

png:8950 4e47

 

 

图片马的制作方式:

第一种方式就是之前提到过的右键txt直接添加的方式

另外一种就是可以使用cmd命令:
技术图片

 

copy /b kb.png+one.php 123.png

 技术图片

 

 图片马制作好之后就可以成功的上传返回路径:

技术图片

 

 如果上传报错记得在文件中插入时区函数:

date_default_timezone_set("PRC");

技术图片

 

 上传之后我们可以看到已经有了,但是直接访问并不会执行,这时就用到之前的本地文件包含漏洞可以来一个组合拳:

http://192.168.0.105/pikachu/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2020/02/15/2056745e4804498992c883726652.png&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

技术图片

 

 

成功拿到信息。

 

 

防御:

技术图片

 

Pikachu-Unsafe Fileupload模块

标签:源代码   image   BMI   oca   报错   one   进制   size   包含漏洞   

原文地址:https://www.cnblogs.com/hzk001/p/12315080.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!