目录
一、文件下载
1.复制这个下载文件地址
2.尝试去下载这个down_nba.php
3.目录扫描工具
二、文件上传
1.checkclient
(1)利用burp suite
(2)关闭js
(3)修改页面源代码
2.mime类型验证
3.getimagesize函数
一、文件下载
文件下载漏洞危害较小,不会直接影响网站的权限,但它可以给我们渗透测试提供许多帮助,我们可以去利用文件下载漏洞去下载敏感文件获取更多的信息。
1.复制这个下载文件地址
![](https://img-blog.csdnimg.cn/29c0f24d1e8e43b29f14a227ac3840e0.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
这可以 看出execdownload.php是和down_nba.php处于同一文件夹下
2.尝试去下载这个down_nba.php
![](https://img-blog.csdnimg.cn/c22a1477ca89412fa3d0f3ffc5de803e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
3.目录扫描工具
使用一些目录扫描工具去扫一下这个目标网址,去发现目录中的敏感文件,尝试去读取
![](https://img-blog.csdnimg.cn/213b8ef17d1348868f490151525e8960.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_17,color_FFFFFF,t_70,g_se,x_16)
这里扫描出来一个inc文件夹,一般都存在着某些配置文件,接着对这个地址进行扫描,这里能跑出来一个config.inc.php
![](https://img-blog.csdnimg.cn/e09b56800f7241ee8e6619247b3296df.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
可以下载到数据库配置信息。
二、文件上传
1.checkclient
(1)利用burp suite
写一个php后门,将其后缀改成可以上传的文件后缀,开始上传,用burpsuite抓包,再改回来就ok了,访问储存地址,访问成功。
(2)关闭js
前端验证查看源代码里是用JavaScript进行的过滤验证
(3)修改页面源代码
将页面源代码保存到本地
然后将前端验证的JavaScript删除,之后修改action为文件上传文件的绝对地址,打开后上传即可。
修改的是这里
![](https://img-blog.csdnimg.cn/1a17b3d840ae40409732b31715240b02.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
2.mime类型验证
用burpsuite抓包修改mime类型即可
![](https://img-blog.csdnimg.cn/b3bca5905e1d4be99de23d9f7b46a60a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_18,color_FFFFFF,t_70,g_se,x_16)
改为 image/jpeg 即可
![](https://img-blog.csdnimg.cn/258a760c8ab0413f94bbfa377f0f969b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_11,color_FFFFFF,t_70,g_se,x_16)
3.getimagesize函数
(1)通过检测图片的长,宽,类型,属性来确定上传文件是否是图片
(2)这里pikachu出现了一个时区安全问题:
解决方法:在这句代码上面插入一句
date_default_timezone_set("PRC");![](https://img-blog.csdnimg.cn/e17a5b661b1f4440afd5aca533a81f3f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
上传一个图片码即可
配合文件上传漏洞,触发图片码