浅谈文件上传漏洞

本文详细阐述了文件上传漏洞的成因及危害,包括DoS攻击、脚本执行、恶意文件下载和权限越界。接着,介绍了绕过前端与后端黑名单、白名单的各种技术,如特殊解析后缀、.htaccess解析、大小写、点、空格绕过,以及MIME、%00、0x00、0x0a截断等。此外,还提到了其他类型的绕过方法,如文件头检测、二次渲染、条件竞争等。文章通过实例展示了各种绕过技术的应用,为安全防护提供了深入的理解。
摘要由CSDN通过智能技术生成

文件上传漏洞描述

由于程序员在编写代码时候在对用户文件上传功能实现代码上没有严格限制用户上传的文件后缀以及文件类型或者处理缺陷,而导致用户可以越过其本身权限向服务器上上传可执行的动态脚本文件,简单的来说就是服务器端没有对客户端上传的文件进行严格验证或过滤,用户可以上传一个可执行的脚本文件,并通过此脚本获得了执行服务器端命令的能力而引发危害。

漏洞危害

1.针对上传功能的Dos攻击

2.使上传文件在服务器上作为脚本执行

3.诱使用户下载恶意文件

4.越权下载文件

一切可以上传文件的位置皆可能存在文件上传漏洞!

0x01 漏洞的绕过技术总结

首先将绕过分为前端绕过与后端绕过

1)前端绕过:

指数据上传后为提交到服务器,而是由于网站页面的js对其进行过滤,确认是否可以上传,删除限制上传js规则即可

2)后端绕过:

黑名单:

1.特殊解析后缀绕过

2.htaccess解析绕过

3.大小写绕过

4.点绕过

5.空格绕过

6.::$$DATA数据流绕过

7.配合解析绕过

8.双后缀解析绕过

白名单

1.MIME绕过

2.%00截断

3.0x00截断

4.0x0a截断

其他类型:

1.条件头检测

2.二次渲染

3.条件竞争

4.突破getimagesize

5.突破exif_imagetype

0x02 黑名单,白名单漏洞绕过技术案例

黑名单绕过

1)黑名单-特殊解析后缀绕过-upload-labs-03

黑名单限制php上传,但apache对php3.php5.phtml等也可以直接解析为php,故可将php后缀改为php3等,如果上传成功.php3,如果Apache不能解析,在Apache的配置文件httpd.conf文件中添语句php3即可

 

上传即可,若解析不超过可能是apache版本过高

2)黑名单-.htaccess解析绕过-upload-labs-04

htaccess文件一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。

.htaccess:apache拓展配置文件,可以与解析文件在同一个目录

故我们可以先上传htaccess文件,重新命名解析规则,只针对当前目录下

首先上传htaccess内容为

none
    <IfModule mime_module>
    SetHandler application/x-httpd-php    #在当前目录下,所有文件都会被解析成php代码执行
    </IfModule>

AddType application/x-httpd-php .jpg  #将当前目录下jpg文件当作php运行
再上传写入php的图片即可

3)黑名单-大小写绕过-upload-labs-05

代码未过滤大小写,导致Php可上传后任可解析为php

4)黑名单-加点绕过-upload-labs-07

在windows中一个文件的后缀加上一个点与原来的后缀没有区别,从而用来文件上传绕过

5)黑名单-空格绕过-upload-labs-06

由于没有对文件后缀名进行去空,因此可以在后缀名加空格绕过,文件属性不会变

6)黑名单- ::$$DATA数据流绕过-upload-labs-08

在php+windows的情况下:如果文件名+”::$DATA“会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持”::$DATA“之前的文件名。

例如:1.php::$$DATA

1) 黑名单-配合解析绕过 upload-labs-9

由于代码对文件名最后是进行拼接的,可以伪造文件名

代码先是去除文件名前后的空格,再去除文件名最后所有的.,再通过strrchar函数来寻找.来确认文件名的后缀,但是最后保存文件的时候没有重命名而使用的原始的文件名,导致可以利用1.php. .(点+空格+点)来绕过或者为

8)黑名单-双后缀解析 upload-labs-10

由于代码函数逻辑原因,1.pphphp 最后经过函数过滤完又恢复为1.php从而绕过。具体还是要代码审计,查找配合解析漏洞

白名单绕过

1)白名单-MIME绕过-uplod-labs-02

MIME即为Content-Type: image/gif 在有些时候对MIME有过滤,即可将允许上传文件MIMEcopy给要上传的文件属性,从而实现绕过

2)白名单-%00截断-upload-labs–11

截断条件:php版本小于5.3.4,php的magic_quotes_gpc为OFF状态

%00截断用在数据包的文件url地址上面,在url地址文件地址后加上阶段即可

例:/upload/1.php%00 使拼接无法实现 原来图片包含文件内容将写入1.php ,访问1.php即可

3)白名单-0x00截断-upload-labs-12

save_path参数通过POST方式传递,还是利用00截断,因为POST不会像GET对%00进行自动解码,所以需要在二进制中进行修改。

由于get请求会对一些字符自动解码,而在post传递,不会对字符解码,故需要我们自己转换

这种截断不同于%00,它是在数据包中间的文件地址,文件名后截断

4)白名单-0x0a截断-

换行 代码:LF ASCII码:/ n ,十六进制,0x0a,换行至下一行行首起始位置

0x03 其他类型绕过

1)文件头检测绕过

图片文件以字符展示出来时候,每一种格式的图片的前几个字符是固定,或者是数据包里面的Content-Type类型修改,从而绕过上传

2)二次渲染上传绕过-upload-labs-16

在我们将文件上传到服务器,有一些服务器会对上传的文件进行二次修改,以服务器的类型储存起来,但是文件的外表不会变化,文件的hex值会发生一些变化,在upload-16关,发现服务器对我们上传的问价进行二次渲染,当我们之前将一句话木马插入经过服务器储存后再次查看hex值发现很多地方的值发生改变,我们经过原图片hex值对比,发现会有不会改变的值,我们将木马插入到这一串不会改变的值的位置里面,从而实现上传webshell

3)条件竞争绕过-upload-labs-17

竞争条件发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,而且他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果。思路是首先上传一个php文件,当然这个文件会被立马删掉,所以我们使用多线程并发的访问上传的文件,总会有一次在上传文件到删除文件这个时间段内访问到上传的php文件,一旦我们成功访问到了上传的文件,那么它就会向服务器写一个shell。

4)突破getimagesize 绕过-upload-labs-14

getimagesize这个函数功能会对目标文件的16进制去进行一个读取,去读取头几个字符串是不是符合图片的要求的

上传图片马,写入代码到图片,使用文件包含漏洞,访问该图片地址 http://127.0.0.1/include.php?file=upload/5220200729141211.jpeg,查看到 phpinfo

5)突破exif_imagetype绕过-upload-labs-15

exif_imagetype() 读取一个图像的第一个字节并检查其签名。如果发现了恰当的签名则返回一个对应的常量,否则返回 FALSE。返回值跟getimagesize() 返回的数组中的索引 2 的值是一样的,但exif_imagetype函数快得多,同getimagesize函数一样,也是修改文件头信息,配合文件包含漏洞上传

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值