首页 > 其他分享 >Pikachu-unsafe upfileupload

Pikachu-unsafe upfileupload

时间:2022-11-15 10:16:40浏览次数:47  
标签:文件 Pikachu unsafe js upfileupload php 图片

client check (客户端)

通过查看源代码可以发现,此处判断图片是在前端使用js进行判断

那么我们禁用js,直接上传php木马文件

MIME type (服务器端)

在这里我们还是选择php文件,使用burp进行抓包

我们把Content-Type修改为:image/jpeg,然后点击转发放行,成功上传php文件

getimagesize

这里尝试了前面两种方法都行不通,我们可以尝试图片马

图片马制作
1.提前写好一句话php木马 在准备一张jpg图片

copy dateme.gif/b + muma.php/a abc.jpg

2.使用GIF89a

直接点击提交,用burp进行抓包修改如下三个部分

图片马上传成功后我们需要切换去文件包含漏洞才能使用此图片马

这个路径是本地已知的,通过路径包含图片马

标签:文件,Pikachu,unsafe,js,upfileupload,php,图片
From: https://www.cnblogs.com/iplkcc/p/16891475.html

相关文章

  • Pikachu-unsafe filedownload
    打开burp,点击一个进行下载,看到有文件包含尝试修改文件获取/etc/passwd成功下载......
  • Pikachu-Over permission(越权)
    水平越权先登录lucy账户,查看个人信息观察url地址,有用户名我们尝试修改为别人的用户名修改后直接可以看到别人的信息垂直越权我们先登录超级管理员,点击添加用户......
  • Pikachu-一些简单的题
    目录遍历漏洞这题直接查找你想要的核心文件,比较简单敏感信息泄露查看网页源代码发现有账号和密码,直接登录PHP反序列化根据概述提示得知classS{public$......
  • Pikachu-Cross-Site Scripting(XSS)
    反射型xss(get)先尝试最简单的payload,发现不能输入了,查看html代码定位到这个输入框发现最大长度只能输入20直接通过修改html源代码,将payload输入完毕,完成漏洞反射性x......
  • Pikachu-SQL-Inject
    数字型注入(post)首先选择一个提交看看效果,并且抓包分析查看用什么方式进行提交通过burp很清晰看出使用的是post提交,我们发送到repeater尝试寻找注入使用1or1=1看到......
  • Pikachu-CSRF
    此处不演示生成csrf.html,通过burp抓包可以生成get首先我们登录一个账户,账户名和密码可用点击提示查看,这里我使用lucy123456进行登录点击修改个人信息,打开fiddler或浏......
  • 1.PHP Study搭建Dvwa,Pikachu,Sqli环境
    原文链接:​​https://blog.csdn.net/qq_43360657/article/details/127819241?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%......
  • 并发编程 - Atomic & Unsafe
    1.全面地走一遍Atomic包下面的原子类;2.CAS->原子比较与交换算法的bug-ABA问题;3.魔法类-Unsafe,ini->堆外内存Atomic1.atomic底层实现是基于无锁算法-cas;......
  • kali和windows中安装 pikachu
    https://blog.csdn.net/qq_42685664/article/details/124422549在kali安装中安装的时候注意需要把mysql和apache的服务打开;开启mysql和开启apache:sudoservicemy......
  • pikachu php反序列化漏洞
    原理php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{publ......