2020php木马文件,2020/1/30 PHP代码审计之文件上传漏洞

0x00 漏洞简介

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击是最为直接和有效的,“文件上传”本身是没有问题,有问题的是文件上传后,服务器怎么处理,解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果,。

0x01漏洞条件

文件可上传 知道文件上传的路径 上传文件可以被访问 上传文件可以被执行

0x02 挖掘思路

上传点都调用同一个上传类,直接全局搜索上传函数 黑盒寻找上传点,代码定位。

0x03 写一个上传

我们先写一个上传的前端

upload.html

写一个上传php

$upload_dir = "D:\PHPSTUDY2018\PHPTutorial\WWW\upload";

if(isset($_FILES['file'])){

$upload_name = $upload_dir . "\\" . $_FILES['file'];

move_uploaded_file($_FILES['file']['tmp_name'],$upload_name);

echo "Type:" . $_FILES['file']['type']. "
";

echo "Size:" . ($_FILES['file']['size'] / 1024) . "
";

echo "Name:" . $_FILES['file']['name'];//这三行是我们看一下上传效果。

}else{

echo"上传失败";

}

写一个最简单的一句话

@eval($_POST['777'])

?>

上传:

0f863d2b947376e00d88313de254fb68.png

看到上传成功

3de6dbdaf407aad38fbdf6d575f739c7.png

之后拿蚁剑连接就行 这是一个最简单最简单的例子,只是让自己开始往白盒方向转变。慢慢积累

0x04 文件上传绕过

1:客户端js检测检测绕过

检测原理

在客户端通过javascript代码来检测用户提交的文件是否合法 绕过方法

添加允许上传的文件类型,使自己想要上传的会见类型为合法

2、删除对js验证脚本的调用,使其不能对上传的文件类型做检测,从而达到绕过 -同样的通过审查元素,查看到form表单的内容,form的开始标签为

,其中的οnsubmit="return checkFile()的作用就是当点击上传按钮的时候,就会触发js验证脚本,所以将这一部分删除,变可以成功绕过检测

3、利用burpsuite抓包,修改文件类型进行绕过-首先将我们想要上传的恶意脚本的后缀更改为符合要求的文件类型后缀如:webshell.php  -> webshell.jpg-当点击上传的时候使用burp进行抓包,将名字的后缀改回.php,以便上传至服务器能够正确解析

2:服务端绕过

1:MIME类型检测绕过

检测原理 当用户上传文件到服务器端的时候,服务器端的程序会获取上传文件的MIME类型,然后用这个获取到的类型来和期望的MIME类型进行匹配,如果匹配不上则说明上传的文件不合法。服务端检测MIME类型的代码如下:

if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')){

...//判断过后对文件处理的进一步操作

}

绕过方法

因为服务端检测的是文件的MIME类型,而对这个MIME类型的的值的获取是通过HTTP请求字段里的Content-Type字段 ,所以绕过的方法就是通过修改Content-Type的值,比如修改为image/jpeg;image/png;image/gif等等允许上传类型对应的MIME值 2:黑名单绕过 检测原理

文件类型根据黑名单来检测的原理就是:服务器程序根据一份文件后缀名的名单来判断是否允许当前文件上传到服务器,只要上传的文件的类型能够和这个黑名单里面的类型匹配,那么就禁止该文件上传

绕过方法

1. 文件名大小写绕过 用像AsP, pHp之类的文件名绕过黑名单检测2. 名单列表绕过 用黑名单里没有的名单进行攻击,比如黑名单里没有asa或cer之类 3. 特殊文件名绕过 比如发送的 http包里把文件名改成 test.asp. 或 test.asp_(下划线为空格),这种命名方式 在windows系统里是不被允许的,所以需要在 burp之类里进行修改,然后绕过验证后,会 被windows系统自动去掉后面的点和空格,但要注意Unix/Linux系统没有这个特性。 4.0x00截断绕过

test.php(0x00).jpg  test.php%00.jpg

.htaccess文件攻击 6.  解析调用/漏洞绕过 7:.ini文件攻击 8:文件头绕过

在木马内容基础上再加了一些文件信息,有点像下面的结构GIF89a<?php phpinfo(); ?>

9:多个Content-Disposition

在IIS的环境下,上传文件时如果存在多个Content-Disposition的话,IIS会取第一个Content-Disposition中的值作为接收参数,而如果waf只是取最后一个的话便会被绕过,Win2k8 + IIS7.0 + PHP

10:目录验证 iis6.0存在写入目录

3:web应用程序解析绕过

1. Apache解析漏洞 解析:test.php.(任意不属于黑名单且也不属于Apache解析白名单的名称),比如test.php.lala 描述:一个文件名为test.x1.x2.x3的文件,apache会从x3的位置开始尝试解析,如果x3不属于apache能够解析的扩展名,那么apache会尝试去解析x2,直到能够解析到能够解析的为止,否则就会报错 2. IIS解析漏洞 解析 :test.asp/(任意文件名)|test.asp;(任意文件名) | (任意文件名)/(任意文件名).php

描述:IIS6.0在解析asp格式的时候有两个解析漏洞,一个是如果目录名包含".asp"字符串, 那么这个目录下所有的文件都会按照asp去解析,另一个是只要文件名中含有".asp;"会优先按asp来解析

IIS7.0/7.5是对php解析时有一个类似于Nginx的解析漏洞,对任意文件名只要在URL后面追加上字符串"/任意文件名.php"就会按照php的方式去解析; 3. Nginx解析漏洞 解析: (任意文件名)/(任意文件名).php | (任意文件名)%00.php

描述:目前Nginx主要有这两种漏洞,一个是对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加为test.jpg/x.php进行解析攻击。 还有一种是对低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击。

0x05 我打ctf经常用的一句话

1:碰到过一次任意文件上穿漏洞,在config.php中并未发现定义类型Media,请求:upload/.php?Type=Media 2:上传图片马 3:序列化木马:

class A{

var $a = "<?php phpinfo()?>";

}

$aa = new A();

echo serialize($aa);

?>

4:php,php3,php4,php5,phtml.pht 5:扩展名绕过 Asp:asa cer cdx Aspx:ashx asmx ascx Php:php3 phptml Jsp:jspx jspf 6:

7:

GIF89a?

0x06 防御

文件扩展名服务端白名单校验。

文件内容服务端校验。 上传文件重命名。 隐藏上传文件路径。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值