网络安全中,靶机指一个存在漏洞的系统,互联网上所有的网站(系统)都可以说是“靶机”,但是由于存在网络安全法,不能直接对人家的未授权的网站(系统)进行测试的。
Docker是近两年来十分流行的开源容器引擎,因此也出现了很多使用docker容器搭建的靶机环境供新手学习和使用。
复现了很业务系统中存在的安全漏洞,把这些做成了一个一个的环境,只要开启相对应的环境,就能生成一个相应的带有漏洞环境的靶机。
upload-lab
靶机链接: 传送门.
一个想帮你总结所有类型的上传漏洞的靶场
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。
目前一共20关,每一关都包含着不同上传方式。
安装要求
Windows快速搭建
项目提供了一个Windows下,按照以上配置要求配置好的集成环境
下载地址:https://github.com/c0ny1/upload-labs/releases
集成环境绿色免安装,解压即可使用。
第一次运行或者每次改变靶机环境的目录时,都要运行一下modify_path.bat文件之后,再运行phpStudy.exe启动环境。
点击启动,点击其他选项菜单找到主页。
Linux快速搭建
创建镜像
$ cd upload-labs/docker
$ docker build -t upload-labs .
或
$ docker pull c0ny1/upload-labs
创建容器
$ docker run -d -p 80:80 upload-labs:latest
题目
Pass-01
知识点:js 绕过
点击显示源码
function checkFile() {
var file = document.getElementsByName('upload_file')[0].value;
if (file == null || file == "") {
alert("请选择要上传的文件!");
return false;
}
//定义允许上传的文件类型
var allow_ext = ".jpg|.png|.gif";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name + "|") == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
alert(errMsg);
return false;
}
}
lasIndexOf是返回函数最后一次出现的地方(从右到左)
substring是用来截取函数的
indexOf是返回
表示从.出现的地方开始截取并判断是否在允许的字符串内
查看提示:本pass在客户端使用js对不合法图片进行检查!
绕过方法:
用burp捉包
修改参数,在前端js判断函数中加上可上传php文件:
Pass-02
知识点:MIME-Type验证
MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。
查看源码
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH .