pikachu通关笔记(八)

文件上传

概述

文件上传本身是大多数网站开放给用户的常见功能,但是如果此功能未对上传的文件进行合理的验证,就会导致上传的文件中包含恶意文件,进而导致一些预期之外的危险情况出现

危害

显而易见,攻击者可利用不完善的过滤机制上传木马之类的恶意文件,进而控制服务器

防御

1.黑白名单:限制上传文件类型,只允许上传要求格式文件
2.不要在前端验证文件格式
3.对上传的文件进行筛选,查看是否存在危险语句内容
4.对上传的图片进行完整性校验,二次渲染。

靶场实操

第一关

在这里插入图片描述
刷新页面,抓取返回包
在这里插入图片描述
找到了验证文件格式的代码,删除
在这里插入图片描述
上传成功

第二关

在这里插入图片描述
尝试了第一关的方法后,发现返回包中并不存在检验代码,所以可以尝试使用其他方法绕过检测。这里把第一关的一句话木马后缀改为jpg,然后上传,抓包。
在这里插入图片描述
将此处后缀改回php
放包
在这里插入图片描述
上传成功

第三关

在这里插入图片描述
二话不说,先走一波第二关的流程,结果如下:
在这里插入图片描述
很显然这是另一种检测方式。
我们尝试不改后缀上传,结果如下:
在这里插入图片描述
说明他会检测图片是否是完整的真实的。这里只好做个图片马。这里方法有很多。一个是将图片转换为hex后再末尾加上一句话木马。一个是将木马隐写到图片中。还有一种就是将木马写在hex值中间,这种方法会改变图片的部分属性,但是大多数情况下图片还是可以正常打开。
这里随便选一个方法做个木马出来,上传上去
在这里插入图片描述
上传成功
访问路径查看图片
在这里插入图片描述
图片确实存在。下载下来查看hex值
在这里插入图片描述
木马还在末尾躺着,说明此处未进行二次渲染,算是可利用了,至于后面连接webshell工具什么的,看个人情况搞吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值