Web文件上传靶场 - 通关笔记
Web应用程序通常会提供一些上传功能,比如上传头像,图片资源等,只要与资源传输有关的地方就可能存在上传漏洞,上传漏洞归根结底是程序员在对用户文件上传时控制不足或者是处理的缺陷导致的,文件上传漏洞在渗透测试中用的比较多,因为它是获取服务器WebShell最快最直接的攻击手法,其实文件上传本身并没有问题,有问题的是文件上传时程序员是如何对其进行合法化过滤的,如果程序员的处理逻辑做的不够安全,则会导致严重的后果。
接下来你可以自行下载一个专门用于练习文件上传的Web靶场应用并自己部署到你的服务器上,下载地址是:https://github.com/c0ny1/upload-labs 该靶场使用PHP语言编写,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场,目前共20关每一关都包含着不同上传方式。
pass1 第一关
本关的突破非常的容易,因为程序中仅仅使用了JavaScript来拒绝非法文件的,但这种前端验证的方式能够防止普通用户,但无法防止专业人员的突破,我们可以使用Brup工具来突破这一限制。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | function checkFile() { var file = document.getElementsByName( 'upload_file' )[0].value; if (file == null || file == "" ) { alert( "请选择要上传的文件!" ); return false ; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif" ; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf( "." )); //判断上传文件类型是否允许上传 if (allow_ext.indexOf(ext_name + "|" ) == -1) { var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name; alert(errMsg); return false ; } } |
首先准备好一句话后门 lyshark.php 然后将其修改成 lyshark.jpg ,使用Brup抓上传的数据包,并将jpg后缀改成php直接提交。
上方我们开启【Intercept is on】拦截,然后点击上传按钮,将其中的【lyshark.jpg】修改为【lyshark.php】,点击【Forward】按钮放行,即可上传成功。
pass2 第二关
本关的突破也非常简单,如下代码我们可以看出其使用了MIME类型来验证上传文件的合法性,下方允许上传的格式有 image/jpeg,image/png,image/gif 这三种类型的文件。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { if (( $_FILES [ 'upload_file' ][ 'type' ] == 'image/jpeg' ) || ( $_FILES [ 'upload_file' ][ 'type' ] == 'image/png' ) || ( $_FILES [ 'upload_file' ][ 'type' ] == 'image/gif' )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH . '/' . $_FILES [ 'upload_file' ][ 'name' ] if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '文件类型不正确,请重新上传!' ; } } else { $msg = UPLOAD_PATH. '文件夹不存在,请手工创建!' ; } } |
代码中验证了上传的MIME
类型,绕过方式使用Brup抓包,将上传的一句话小马lyshark.php
中的 Content-Type: application/php修改成
Content-Type: image/jpeg
然后上传。
pass3 第三关
第三关采用了黑名单的验证方式,黑名单过滤也是一种不安全的方式,黑名单中定义了一系列的不安全的扩展名,服务器在接收到文件后,与黑名单做对比,从而决定是否要过滤上传的文件。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( '.asp' , '.aspx' , '.php' , '.jsp' ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_name = deldot( $file_name ); //删除文件名末尾的点 $file_ext = strrchr ( $file_name , '.' ); $file_ext = strtolower ( $file_ext ); //转换为小写 $file_ext = str_ireplace ( '::$DATA' , '' , $file_ext ); //去除字符串::$DATA $file_ext = trim( $file_ext ); //收尾去空 if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . date ( "YmdHis" ).rand(1000,9999). $file_ext ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
如上方的代码,其过滤掉了 .asp .php .jsp 等危险的脚本文件,看起来是把危险文件拒之门外了,但实际上其效果并不是太好,攻击者可以通过黑名单中找到Web开发人员忽略的扩展名,从而完成上传。
首先Brup拦截数据包,然后点击上传按钮,在Brup的空白位置右键,选择【Send To Repeater】发送到Repeater模块中。
接着我们将 lyshark.php 修改为 lyshark.jpg 然后点击 send 按钮,在右侧Response 会看到返回了数据./upload/201908080737005617.jpg ,这里也可以将其做成图片木马上传,从而也可以绕过这个限制。
pass4 第四关
本关代码如下,相比于前一关的内容,这里的过滤条件变得更为苛刻,其几乎过滤掉了所有的脚本文件后缀,但是并没有过滤.jpg等格式,如果使用jpg格式在php 5.5以前可以正常拿Shell ,但在PHP 7版本中显然是不可取的,本关我们可以利用一个Apache解析漏洞完成我们的上传任务。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( ".php" , ".php5" , ".php4" , ".php3" , ".php2" , "php1" , ".html" , ".htm" , ".phtml" , ".pht" , ".pHp" , ".pHp5" , ".pHp4" , ".pHp3" , ".pHp2" , "pHp1" , ".Html" , ".Htm" , ".pHtml" , ".jsp" , ".jspa" , ".jspx" , ".jsw" , ".jsv" , ".jspf" , ".jtml" , ".jSp" , ".jSpx" , ".jSpa" , ".jSw" , ".jSv" , ".jSpf" , ".jHtml" , ".asp" , ".aspx" , ".asa" , ".asax" , ".ascx" , ".ashx" , ".asmx" , ".cer" , ".aSp" , ".aSpx" , ".aSa" , ".aSax" , ".aScx" , ".aShx" , ".aSmx" , ".cEr" , ".sWf" , ".swf" ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_name = deldot( $file_name ); //删除文件名末尾的点 $file_ext = strrchr ( $file_name , '.' ); $file_ext = strtolower ( $file_ext ); //转换为小写 $file_ext = str_ireplace ( '::$DATA' , '' , $file_ext ); //去除字符串::$DATA $file_ext = trim( $file_ext ); //收尾去空 if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . $file_name ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '此文件不允许上传!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
解析漏洞,在Apache 2.x中存在一个解析漏洞,如果我们将 lyshark.php 修改为 lyshark.php.rar 这样的格式,正常情况下会弹出文件下载提示框,但是由于Apache 2.x存在解析漏洞所以,会默认将其当作PHP脚本文件进行展开并执行。
Apache在解析文件时有一个原则,当碰到不认识的扩展名时,会从后向前解析,直到碰到认识的扩展名为止,如果不认识则会爆露其源代码,此时我们如果上传 lyshark.php.rar 的话,很明显.rar 他不认识,则会先前递增,会看到.php 默认就会使用.php 解析啦。
1.首先Brup拦截数据,然后选择 lyshark.php 小马,点击上传按钮,回到Brup将lyshark.php 手动修改为 lyshark.php.rar 然后放行数据包,即可完成上传。
上传成功后,蚁剑直接拿shell。
pass5 第五关
第五关源代码如下,该代码中并没有对文件名的大小写进行强制转换,所以绕过就变得容易了起来。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( ".php" , ".php5" , ".php4" , ".php3" , ".php2" , ".html" , ".htm" , ".phtml" , ".pht" , ".pHp" , ".pHp5" , ".pHp4" , ".pHp3" , ".pHp2" , ".Html" , ".Htm" , ".pHtml" , ".jsp" , ".jspa" , ".jspx" , ".jsw" , ".jsv" , ".jspf" , ".jtml" , ".jSp" , ".jSpx" , ".jSpa" , ".jSw" , ".jSv" , ".jSpf" , ".jHtml" , ".asp" , ".aspx" , ".asa" , ".asax" , ".ascx" , ".ashx" , ".asmx" , ".cer" , ".aSp" , ".aSpx" , ".aSa" , ".aSax" , ".aScx" , ".aShx" , ".aSmx" , ".cEr" , ".sWf" , ".swf" , ".htaccess" ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_name = deldot( $file_name ); //删除文件名末尾的点 $file_ext = strrchr ( $file_name , '.' ); $file_ext = str_ireplace ( '::$DATA' , '' , $file_ext ); //去除字符串::$DATA $file_ext = trim( $file_ext ); //首尾去空 if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . date ( "YmdHis" ).rand(1000,9999). $file_ext ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '此文件类型不允许上传!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
直接使用Brup抓包,然后拦截数据包,并发送到Repeater模块将 lyshark.php 修改成 lyshark.PhP 然后Send发送数据包,成功的绕过了上传检测代码。
pass6 第六关
代码中并没有首位去空格的函数,本关我们可以通过在 l'y'shark.php 的后面或前面添加一个或多个空格,绕过过滤规则完成上传。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( ".php" , ".php5" , ".php4" , ".php3" , ".php2" , ".html" , ".htm" , ".phtml" , ".pht" , ".pHp" , ".pHp5" , ".pHp4" , ".pHp3" , ".pHp2" , ".Html" , ".Htm" , ".pHtml" , ".jsp" , ".jspa" , ".jspx" , ".jsw" , ".jsv" , ".jspf" , ".jtml" , ".jSp" , ".jSpx" , ".jSpa" , ".jSw" , ".jSv" , ".jSpf" , ".jHtml" , ".asp" , ".aspx" , ".asa" , ".asax" , ".ascx" , ".ashx" , ".asmx" , ".cer" , ".aSp" , ".aSpx" , ".aSa" , ".aSax" , ".aScx" , ".aShx" , ".aSmx" , ".cEr" , ".sWf" , ".swf" , ".htaccess" ); $file_name = $_FILES [ 'upload_file' ][ 'name' ]; $file_name = deldot( $file_name ); //删除文件名末尾的点 $file_ext = strrchr ( $file_name , '.' ); $file_ext = strtolower ( $file_ext ); //转换为小写 $file_ext = str_ireplace ( '::$DATA' , '' , $file_ext ); //去除字符串::$DATA if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . date ( "YmdHis" ).rand(1000,9999). $file_ext ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '此文件不允许上传' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
Brup抓包,然后将文件 lyshark.php 中添加空格,直接放行数据包。
pass7 第七关
本关中并没有对末尾文件的点进行过滤,所以我们可以在 lyshark.php 的后面添加一个点,完成绕过。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( ".php" , ".php5" , ".php4" , ".php3" , ".php2" , ".html" , ".htm" , ".phtml" , ".pht" , ".pHp" , ".pHp5" , ".pHp4" , ".pHp3" , ".pHp2" , ".Html" , ".Htm" , ".pHtml" , ".jsp" , ".jspa" , ".jspx" , ".jsw" , ".jsv" , ".jspf" , ".jtml" , ".jSp" , ".jSpx" , ".jSpa" , ".jSw" , ".jSv" , ".jSpf" , ".jHtml" , ".asp" , ".aspx" , ".asa" , ".asax" , ".ascx" , ".ashx" , ".asmx" , ".cer" , ".aSp" , ".aSpx" , ".aSa" , ".aSax" , ".aScx" , ".aShx" , ".aSmx" , ".cEr" , ".sWf" , ".swf" , ".htaccess" ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_ext = strrchr ( $file_name , '.' ); $file_ext = strtolower ( $file_ext ); //转换为小写 $file_ext = str_ireplace ( '::$DATA' , '' , $file_ext ); //去除字符串::$DATA $file_ext = trim( $file_ext ); //首尾去空 if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . $file_name ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '此文件类型不允许上传!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
pass8 第八关
本关中去掉了字符串::$DATA的代码,所以我们可以使用 lyshark.php :: $DATA 完成绕过,但经过测试这种方式上传的文件PHP解释器已经无法识别了,也就无法拿到Shell。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( ".php" , ".php5" , ".php4" , ".php3" , ".php2" , ".html" , ".htm" , ".phtml" , ".pht" , ".pHp" , ".pHp5" , ".pHp4" , ".pHp3" , ".pHp2" , ".Html" , ".Htm" , ".pHtml" , ".jsp" , ".jspa" , ".jspx" , ".jsw" , ".jsv" , ".jspf" , ".jtml" , ".jSp" , ".jSpx" , ".jSpa" , ".jSw" , ".jSv" , ".jSpf" , ".jHtml" , ".asp" , ".aspx" , ".asa" , ".asax" , ".ascx" , ".ashx" , ".asmx" , ".cer" , ".aSp" , ".aSpx" , ".aSa" , ".aSax" , ".aScx" , ".aShx" , ".aSmx" , ".cEr" , ".sWf" , ".swf" , ".htaccess" ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_name = deldot( $file_name ); //删除文件名末尾的点 $file_ext = strrchr ( $file_name , '.' ); $file_ext = strtolower ( $file_ext ); //转换为小写 $file_ext = trim( $file_ext ); //首尾去空 if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . date ( "YmdHis" ).rand(1000,9999). $file_ext ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '此文件类型不允许上传!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
pass9 第九关
本关中我们可以使用 lyshark.php. . (点+空格+点),的方式完成绕过。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( ".php" , ".php5" , ".php4" , ".php3" , ".php2" , ".html" , ".htm" , ".phtml" , ".pht" , ".pHp" , ".pHp5" , ".pHp4" , ".pHp3" , ".pHp2" , ".Html" , ".Htm" , ".pHtml" , ".jsp" , ".jspa" , ".jspx" , ".jsw" , ".jsv" , ".jspf" , ".jtml" , ".jSp" , ".jSpx" , ".jSpa" , ".jSw" , ".jSv" , ".jSpf" , ".jHtml" , ".asp" , ".aspx" , ".asa" , ".asax" , ".ascx" , ".ashx" , ".asmx" , ".cer" , ".aSp" , ".aSpx" , ".aSa" , ".aSax" , ".aScx" , ".aShx" , ".aSmx" , ".cEr" , ".sWf" , ".swf" , ".htaccess" ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_name = deldot( $file_name ); //删除文件名末尾的点 $file_ext = strrchr ( $file_name , '.' ); $file_ext = strtolower ( $file_ext ); //转换为小写 $file_ext = str_ireplace ( '::$DATA' , '' , $file_ext ); //去除字符串::$DATA $file_ext = trim( $file_ext ); //首尾去空 if (!in_array( $file_ext , $deny_ext )) { $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . $file_name ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = '此文件类型不允许上传!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
pass10 第十关
本关 str_ireplace($deny_ext,"", $file_name); 函数,将黑名单中的后缀名替换为空,因此可双写绕过:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])) { if ( file_exists (UPLOAD_PATH)) { $deny_ext = array ( "php" , "php5" , "php4" , "php3" , "php2" , "html" , "htm" , "phtml" , "pht" , "jsp" , "jspa" , "jspx" , "jsw" , "jsv" , "jspf" , "jtml" , "asp" , "aspx" , "asa" , "asax" , "ascx" , "ashx" , "asmx" , "cer" , "swf" , "htaccess" ); $file_name = trim( $_FILES [ 'upload_file' ][ 'name' ]); $file_name = str_ireplace ( $deny_ext , "" , $file_name ); $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = UPLOAD_PATH. '/' . $file_name ; if (move_uploaded_file( $temp_file , $img_path )) { $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!' ; } } |
pass11 第十一关
通过GET方式传入数据,然后通过GET
传入save_path
值,使得上传文件路径可控,尝试使用%00
截断,这里PHP版本必须小于5.3否则00截断无效。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])){ $ext_arr = array ( 'jpg' , 'png' , 'gif' ); $file_ext = substr ( $_FILES [ 'upload_file' ][ 'name' ], strrpos ( $_FILES [ 'upload_file' ][ 'name' ], "." )+1); if (in_array( $file_ext , $ext_arr )){ $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = $_GET [ 'save_path' ]. "/" .rand(10, 99). date ( "YmdHis" ). "." . $file_ext ; if (move_uploaded_file( $temp_file , $img_path )){ $is_upload = true; } else { $msg = '上传出错!' ; } } else { $msg = "只允许上传.jpg|.png|.gif类型文件!" ; } } |
pass12 第十二关
本关与上一关不同,本关中通过POST
方式传递save_path变量的值
,同样的可以使用%00
截断,但需要考虑URL
编码的问题,默认GET
方式传输会自动解码成空字符,而POST
方式则不会自动解码,所以要对POST
中的%00
先进行编码然后在放行。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])){ $ext_arr = array ( 'jpg' , 'png' , 'gif' ); $file_ext = substr ( $_FILES [ 'upload_file' ][ 'name' ], strrpos ( $_FILES [ 'upload_file' ][ 'name' ], "." )+1); if (in_array( $file_ext , $ext_arr )){ $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $img_path = $_POST [ 'save_path' ]. "/" .rand(10, 99). date ( "YmdHis" ). "." . $file_ext ; if (move_uploaded_file( $temp_file , $img_path )){ $is_upload = true; } else { $msg = "上传失败" ; } } else { $msg = "只允许上传.jpg|.png|.gif类型文件!" ; } } |
1.首先上传文件,然后拦截请求,并在lyshark.jpg后面添加%00
2.接着选中%00 ,然后对URL进行编码。
pass13 第十三关
本关采用了白名单的上传验证方式,其主要是允许jpg/png/gif这三种文件的传输,且代码中检测了文件头的2
字节内容,也就是说我们只需要将文件的头两个字节修改为图片的格式就可以绕过,通常 JPEG/JPG: FF D8 , PNG:89 50,GIF:47 49
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 | function getReailFileType( $filename ){ $file = fopen ( $filename , "rb" ); $bin = fread ( $file , 2); //只读2字节 fclose( $file ); $strInfo = @unpack( "C2chars" , $bin ); $typeCode = intval ( $strInfo [ 'chars1' ]. $strInfo [ 'chars2' ]); $fileType = '' ; switch ( $typeCode ){ case 255216: $fileType = 'jpg' ; break ; case 13780: $fileType = 'png' ; break ; case 7173: $fileType = 'gif' ; break ; default : $fileType = 'unknown' ; } return $fileType ; } $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])){ $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $file_type = getReailFileType( $temp_file ); if ( $file_type == 'unknown' ){ $msg = "文件未知,上传失败!" ; } else { $img_path = UPLOAD_PATH. "/" .rand(10, 99). date ( "YmdHis" ). "." . $file_type ; if (move_uploaded_file( $temp_file , $img_path )){ $is_upload = true; } else { $msg = "上传出错!" ; } } } |
以JPEG为例,我们在一句话木马的开头添加两个11也就是二进制的2121,然后将 lyshark.php 修改为 lyshark.jpg,使用Brup抓包,然后发送到Repeater模块
。
将HEX
编码 3131 改为 FFD8 点Go
后成功上传JPG
。
pass14 第十四关
这一关很简单,首先程序中通过使用,getimagesize()
函数对文件信息的检测识别,绕过的话就是制作一个图片木马,但是在PHP 7 版本中不能保证其能够正常的拿Shell。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 | function isImage( $filename ){ $types = '.jpeg|.png|.gif' ; if ( file_exists ( $filename )){ $info = getimagesize ( $filename ); $ext = image_type_to_extension( $info [2]); if ( stripos ( $types , $ext )>=0){ return $ext ; } else { return false; } } else { return false; } } $is_upload = false; $msg = null; if (isset( $_POST [ 'submit' ])){ $temp_file = $_FILES [ 'upload_file' ][ 'tmp_name' ]; $res = isImage( $temp_file ); if (! $res ){ $msg = "文件未知,上传失败!" ; } else { $img_path = UPLOAD_PATH. "/" .rand(10, 99). date ( "YmdHis" ). $res ; if (move_uploaded_file( $temp_file , $img_path )){ $is_upload = true; } else { $msg = "上传出错!" ; } } } |
Pass-16-二次渲染绕过
判断后缀名、content-type,利用imagecreatefromgif判断是否为gif图片,最后做渲染。
$is_upload = false; $msg = null; if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetype = $_FILES['upload_file']['type']; $tmpname = $_FILES['upload_file']['tmp_name']; $target_path=UPLOAD_PATH.'/'.basename($filename); // 获得上传文件的扩展名 $fileext= substr(strrchr($filename,"."),1); //判断文件后缀与类型,合法才进行上传操作 if(($fileext == "jpg") && ($filetype=="image/jpeg")){ if(move_uploaded_file($tmpname,$target_path)){ //使用上传的图片生成新的图片 $im = imagecreatefromjpeg($target_path); if($im == false){ $msg = "该文件不是jpg格式的图片!"; @unlink($target_path); }else{ //给新图片指定文件名 srand(time()); $newfilename = strval(rand()).".jpg"; //显示二次渲染后的图片(使用用户上传图片生成的新图片) $img_path = UPLOAD_PATH.'/'.$newfilename; imagejpeg($im,$img_path); @unlink($target_path); $is_upload = true; } } else { $msg = "上传出错!"; } }else if(($fileext == "png") && ($filetype=="image/png")){ if(move_uploaded_file($tmpname,$target_path)){ //使用上传的图片生成新的图片 $im = imagecreatefrompng($target_path); if($im == false){ $msg = "该文件不是png格式的图片!"; @unlink($target_path); }else{ //给新图片指定文件名 srand(time()); $newfilename = strval(rand()).".png"; //显示二次渲染后的图片(使用用户上传图片生成的新图片) $img_path = UPLOAD_PATH.'/'.$newfilename; imagepng($im,$img_path); @unlink($target_path); $is_upload = true; } } else { $msg = "上传出错!"; } }else if(($fileext == "gif") && ($filetype=="image/gif")){ if(move_uploaded_file($tmpname,$target_path)){ //使用上传的图片生成新的图片 $im = imagecreatefromgif($target_path); if($im == false){ $msg = "该文件不是gif格式的图片!"; @unlink($target_path); }else{ //给新图片指定文件名 srand(time()); $newfilename = strval(rand()).".gif"; //显示二次渲染后的图片(使用用户上传图片生成的新图片) $img_path = UPLOAD_PATH.'/'.$newfilename; imagegif($im,$img_path); @unlink($target_path); $is_upload = true; } } else { $msg = "上传出错!"; } }else{ $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!"; } }
Pass-17-条件竞争
先将文件上传到服务器,然后判断是否合法合法则保留,可以利用burp的intruder模块不断上传,然后我们不断访问该网址,总有一个会上传成功。
$is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']['tmp_name']; $file_ext = substr($file_name,strrpos($file_name,".")+1); $upload_file = UPLOAD_PATH . '/' . $file_name; if(move_uploaded_file($temp_file, $upload_file)){ if(in_array($file_ext,$ext_arr)){ $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext; rename($upload_file, $img_path); $is_upload = true; }else{ $msg = "只允许上传.jpg|.png|.gif类型文件!"; unlink($upload_file); } }else{ $msg = '上传出错!'; } }
本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
2018-08-08 植物大战僵尸:辅助制作高级技巧