pikachu靶场通关秘籍之文件上传攻击

简介: pikachu靶场通关秘籍之文件上传攻击

我们继续

文件上传,我们就上传一句话木马吧

php后缀不行,emmm,那我们就换成jpg的,然后抓包

我们改一下他的后缀然后放包

上传成功,我们打开蚁剑连接试一下吧

我们添加后打开看一下

成功上传一句话木马

我们继续

我们上传的时候抓包一下

这一关对mime类型进行了判断,我们就把mime类型改为图片类型然后进行上传即可

我们连接一下试试

上传成功,我们继续

这关对getimagesize返回文件大小和文件类型的,我们可以直接上传jpg文件

然后再抓取数据包在图片后面加上我们想要的代码

我们在末尾添加个代码,我这里使用的phpinfo的代码

然后进行上传操作

我们访问一下看看

然后我们在之前的文件包含漏洞处对他进行一个跨目录包含操作

就可以看到我们的phpinfo页面了

目录
相关文章
|
7月前
|
安全 网络安全 数据安全/隐私保护
Pikachu RCE 通关解析
Pikachu RCE 通关解析
|
7月前
|
XML 安全 JavaScript
|
7月前
|
安全 网络安全 数据安全/隐私保护
Pikachu CSRF 通关解析
Pikachu 靶场 CSRF 通关解析
|
安全 网络协议 Shell
HTB-Friendzone靶场
HTB-Friendzone靶场
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
135 0
pikachu靶场通关秘籍之跨站请求伪造攻击
|
安全 Shell 数据库
ColddBox 靶场
渗透这类 CMS 网站时,不要上来就狂扫,它大部分目录都是固定的,开源去看对应版本,商业的找几篇文章。特别 注意的是一定先去找对应版本漏洞,不要自己手工测基本行不通的。
121 0
ColddBox 靶场
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
138 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
428 0
|
Windows
pikachu靶场通关秘籍之命令执行攻击
pikachu靶场通关秘籍之命令执行攻击
135 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
276 0