尽可能详细的文件上传讲解
文章目录
- 尽可能详细的文件上传讲解
- 0x01 upload-labs master的安装
- 0x02 前端JavaScript检测
- 0x03 检测文件类型
- 0x04 根据文件头检测文件类型
- 0x04 检测文件名进行过滤
- 0x05 检测文件内容进行过滤
- 06 文件上传的危害
大部分看到这篇文章的人应该都明白什么是文件上传,文件上传是攻击非常常见的方式,网上也有非常多的优秀文章,不过还是想自己整理+归纳+总结+讲解一篇关于文件上传的文章
这里借助一个靶场总结了一下常见的文件上传漏洞类型,在平时的业务、实战或CTF中可能会遇到这个漏洞,在做靶场时应该抱着学习此类型及其相关技术为目的,不要单纯拿结果
因为lmn有做过几遍upload-labs master靶场的题目,而且靶场囊括的类型也比较全面,这里也就结合了靶场的题目
0x01 upload-labs master的安装
“upload-labs master”这个靶场在接触文件上传的人应该都听过,lmn也做了几遍整理过笔记,毕竟网上教程这么多这里就简单总结一下
下面借助了很多靶场中的题目,可以自行安装
下载地址:https://github.com/c0ny1/upload-labs
运行环境:
操作系统:windows、Linux
php版本:大部分都是推荐 5.2.17版本
别忘了新建一个upload
配置好就可以开始了!
0x02 前端JavaScript检测
这道题Pass-01就是利用前端校验,也属于客户端校验,经常碰到前端使用JS代码检测被上传文件的上传类型和文件大小,只有前端教研安全性很低,可以通过禁用JS来绕过
上传入口看到一个 onsubmit 参数,onsubmit是在表单提交之前调用,在我们点击提交之后,就会调用这个事件句柄函数,也就是 checkFile()
确定为js绕过代码
推荐一个很好用的禁止js的插件,叫NoScript,可以方便打开或禁止js
还有一种方法就是直接删掉checkFile()函数
0x03 检测文件类型
文件上传中文件类型的检测也比较常见比较好绕过,例如这么一段代码
$_FILES[‘upload_file’][‘type’] == ‘image/jpeg’
意思是判断文件类型是否等于image/jpeg,是的话提交成功,不是则通知用户提交失败
这里可以拓展一下php的$_FILES系统函数用法
$_FILES[‘myFile’][‘name’] 表示文件的名称
$_FILES[‘myFile’][‘type’] 表示文件的 MIME 类型
$_FILES[‘myFile’][‘size’] 已上传文件的大小(单位:字节)
$_FILES[‘myFile’][‘tmp_name’] 储存的临时文件名,一般是系统默认
$_FILES[‘myFile’][‘error’] 该文件上传相关的错误代码,PHP4.2版本后增加的
例如Pass-02(MIME 类型验证)这道题,尝试通过burp拦截包对Content-Type进行修改
MIME全名叫多用途互联网邮件扩展(Multipurpose Internet MailExtensions),现在被应用到多种协议里,MIME的常见形式是一个主类型加一个子类型,用斜线分隔
百科给出的比较全面的类型:
超文本标记语言文本 .html text/html
xml文档 .xml text/xml
XHTML文档 .xhtml application/xhtml+xml
普通文本 .txt text/plain
RTF文本 .rtf application/rtf
PDF文档 .pdf application/pdf
Microsoft Word文件 .word application/msword
PNG图像 .png image/png
GIF图形 .gif image/gif
JPEG图形 .jpeg,.jpg image/jpeg