文件上传之条件竞争绕过

条件竞争绕过

条件竞争漏洞是服务器端的漏洞,由于服务器端在处理不同的请求时是并发进行的,因此如果并发处理不当或相关操作顺序设计不合理时,将会导致严重的后果

upload-labs 第18关

源码

if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_name = $_FILES['upload_file']['name'];
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_ext = substr($file_name,strrpos($file_name,".")+1);
    $upload_file = UPLOAD_PATH . '/' . $file_name;

    if(move_uploaded_file($temp_file, $upload_file)){
        if(in_array($file_ext,$ext_arr)){
             $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
             rename($upload_file, $img_path);
             $is_upload = true;
        }else{
            $msg = "只允许上传.jpg|.png|.gif类型文件!";
            unlink($upload_file);
        }
    }else{
        $msg = '上传出错!';
    }
}

这里主要的是以下两行代码的顺序

    if(move_uploaded_file($temp_file, $upload_file)){
        if(in_array($file_ext,$ext_arr)){

move_uploaded_file — 将上传的文件移动到新位置

这里先把文件移到到upload文件夹,再进行判断后缀名,如果后缀名不对就删除文件。

如果我们不断地上传文件不断地访问自己上传的文件,很有可能在文件进行判断删除之前,成功访问文件,并执行里面的代码

漏洞利用过程

上传一个php文件,这个php文件内容是有说法的

在这里插入图片描述

php内容如下

在这里插入图片描述

fputs(file,str) --新建一个文件并写入内容str(相当于fwrite)

这里新建一个文件目的是为了碰巧访问到shell.php,把自己的‘木马’写到另一个文件里,即使shell.php被删除了,我们也不怕,因为目的已达成(上传一个webshell)。

回到正题

使用burp的intruder进行重放上传

在这里插入图片描述

这里随便选一个payload点

在这里插入图片描述

我这里重放2000次,为了碰巧的概率变大

在这里插入图片描述

接着打开我写的重复访问上传文件脚本(也可以手动刷新)

在这里插入图片描述

然后两边工具同时开启(左边是访问自己上传文件,右边是不断上传文件)

在这里插入图片描述

运行结果如下

在这里插入图片描述

打开web.php(看shell.php是否被执行),可以看到web.php已经被写到了upload文件夹里了

在这里插入图片描述

不信我可以打开文件夹给你看看

在这里插入图片描述
只剩下一个web.php,当初的shell.php已经被无情的程序给干掉了

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值