当前位置: 首页> 房产> 政策 > pikachu靶场(unsafe upfileupload(文件上传)通关教程)

pikachu靶场(unsafe upfileupload(文件上传)通关教程)

时间:2025/7/11 2:46:44来源:https://blog.csdn.net/qq_74342020/article/details/139292704 浏览次数:0次

目录

client check

1.在桌面新建一个文本文档

2.保存为.png格式

3.打开网站

4.按照图中操作

5.点击forward

6.访问

MIME type

1.新建一个php文件,里面写上

2.上传文件,就是我们保存的文件

3.打开抓包工具,点击开始上传

 4.修改Conent-type值

5.点击forword

getimagesize() 

1.上传到服务器

2. 利用文件包含漏洞来查看

3.利用成功


client check

1.在桌面新建一个文本文档

里面写上攻击语句

一般是写webshell的一句话木马,这里演示,所以用简单的phpinfo

<?phpecho phpinfo();
?>

2.保存为.png格式

3.打开网站

4.按照图中操作

5.点击forward

6.访问

http://localhost:8081/pikachu/vul/unsafeupload/uploads/1.php 

上传成功

MIME type

方法一:用client check的方法也可以解决此问题

方法二:

1.新建一个php文件,里面写上

<?phpecho phpinfo();
?>

2.上传文件,就是我们保存的文件

3.打开抓包工具,点击开始上传

 4.修改Conent-type值

5.点击forword

getimagesize() 

首先,这看起来是一个函数,去搜一搜,发现是获取图片的尺寸的函数,所以这里就不能用上面的办法进行绕过了,这里要制作一个图片木马,(亲测图片最好用.jpeg格式,.jpg和.png格式都不能利用),图片马的制作过程见文件上传漏洞里的图片马,test.php里面通常写一句话木马,这里为了演示,我们写

<?php phpinfo();?>

保存为test.php

1.上传到服务器

看到返回了路径,记下

2. 利用文件包含漏洞来查看

3.利用成功

 

关键字:pikachu靶场(unsafe upfileupload(文件上传)通关教程)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: