文件上传及利用upload-libs通关总结

本文介绍了文件上传的安全问题及其可能导致的攻击,包括代码执行、策略文件控制、病毒传播等。通过一个0.1版本的环境实例,详细解析了PHP中文件上传的正常过程。文章还总结了多种绕过文件上传检查的方法,如改包、黑名单绕过、00截断、条件竞争等,并提到了白名单策略的安全性。最后,作者分享了CTF题目的解决思路和黑盒测试流程图,指出尽管初始上传文件名不重要,但抓包修改仍然是关键。
摘要由CSDN通过智能技术生成

一、文件上传简介
“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

文件上传后导致的常见安全问题一般有:
1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。
2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
3)上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
4)上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

除此之外,还有一些不常见的利用方法:
比如将上传文件作为一个入口,溢出服务器的后台处理程序,如图片解析模块;
或者上传一个合法的文本文件,其内容包含了PHP脚本,再通过"本地文件包含漏洞(Local File Include)"执行此脚本;等等。

要完成这个攻击,要满足以下几个条件:
首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径。
其次,用户能够从Web上访问这个文件。如果文件上传了,但用户无法通过Web访问,或者无法得到Web容器解释这个脚本,那么也不能称之为漏洞。
最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功。

二、环境介绍
我使用的是0.1版本。环境为windows/apache/php5.2.17
https://github.com/c0ny1/upload-labs/releases
在这里插入图片描述

三、php中正常的文件上传过程解析:
这里以upload-labs的Pass01为例子解释一下正常的上传过程,抓包上传1.jpg,修改为1.php
前端的表单代码为

<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">
	<p>请选择要上传的图片:</p><p>
                <input class="input_file" type="file" name="upload_file">
                <input class="button" type="submit" name="submit" value="上传">
	</p>
</form>

//form表单中可以定义enctype属性,该属性的含义是在发送到服务器之前应该如何对表单数据进行编码。默认的情况下,表单数据会编码为 “application/x-www-form-unlencoded”,此时在发送前编码所有字符。
//在使用文件上传时候,使用multipart/form-data, 此时不对字符编码。

上传成功后页面

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值