공격과 방어 기술, 업로드, 다운로드를 포함 웹 파일

파일 포함

파일 지역 포함

 

 

 당신의 내용을 읽을 수 있도록 먼저 찾을 수 ../ 시도

파일은 (원격)를 포함

우선 첫째로

 

 그의 개방 열립니다. 그 다음은 기존의 입력 URL이 http://172.22.38.205/pikachu/vul/fileinclude/fi_remote.php?filename=include%2Ffile1.php&submit=%E6%8F%90%E4%BA%A4%E6% 것으로 나타났습니다 테스트 9F % A5 % E8 % AF % A2

그것은 포함 / file1.php & 제출 = 문의 제출

이 열어 때문에 allow_url_include은 직접 URL 시험을

 

 성공을 찾은 다음이 페이지는 XSS를 가져올 수 있습니다. 끝에 채우기 플러그

다운로드

먼저 미묘한

 

매개 변수가 전달 여기, 같은 파일 이름이어야한다

그것은 직접 파일 이름 = .. / .. / fll.txt 다운로드. 그것은 찾을 수 있습니다.

 

 

 클라이언트 검사에 파일을 업로드합니다

첫째, 부담없이 시도

 

 위치의 관점에서 파일 유형의 문제를 상기 할 찾을 수 있지만, 사실은 그가 제출 양식을 재설정 할 수있는 권한이 없습니다 않았다, 그것은 여전히 ​​쉽게 업로드 할 수 있습니다

 

 이 방법은 추정을 무시하고 다른 욕구는 동일하지 않습니다

그리고 올이

여기 checkFileExt 찾기 (this.value)

 

 전송 만 GIF ​​PNG JPG에서 여기에서 찾을 수 있습니다

 

 

 

여기에 다시 12.php에 캡처 도망.

MINE 유형

이 때문에 광산을 입력합니다. 우리는 콘텐츠 형식 패키지를 수정하기 위해주의를 기울여야한다 그래서

 

 수정

 

 이 일을 얻는다

 

 

 

 

 

 

 getimagesize

또는 어떤 경우에 무언가를 넣어 시도

 

 

 

 

 

 

 

 

 변화의 모습

 

 PHP의 getimagesize는 파라미터의 함수 화상을 얻기 위해 사용된다

그는 거의이 배열처럼

Array
(
    [0] => x [1] => y [2] => z [3] => width="x" height="y" [bits] => 8 [mime] => image/png )
  • 索引 0 给出的是图像宽度的像素值
  • 索引 1 给出的是图像高度的像素值
  • 索引 2 给出的是图像的类型,返回的是数字,其中1 = GIF,2 = JPG,3 = PNG,4 = SWF,5 = PSD,6 = BMP,7 = TIFF(intel byte order),8 = TIFF(motorola byte order),9 = JPC,10 = JP2,11 = JPX,12 = JB2,13 = SWC,14 = IFF,15 = WBMP,16 = XBM
  • 索引 3 给出的是一个宽度和高度的字符串,可以直接用于 HTML 的 <image> 标签
  • 索引 bits 给出的是图像的每种颜色的位数,二进制格式
  • 索引 channels 给出的是图像的通道值,RGB 图像默认是 3
  • 索引 mime 给出的是图像的 MIME 信息,此信息可以用来在 HTTP Content-type 头信息中发送正确的信息,如: header("Content-type: image/jpeg");

 

 

做一个图片马

 那就弄一个

 

 http://172.22.38.205/pikachu/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2019/12/27/2907935e05aa6adb014892322226.jpg&submit=%E6%8F%90%E4%BA%A4&y=whoami

 

 

然后就成了

추천

출처www.cnblogs.com/p201721430032/p/12105696.html