全面了解文件上传漏洞, 通关upload-labs靶场!

靶场简介

upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。

这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同的攻击方式,用户可以加深对文件上传漏洞的理解和提高对这类漏洞的攻击和防御技能

上传漏洞分类


靶场搭建

upload-labs靶场下载地址:https://github.com/c0ny1/upload-labs

将下载好的upload-labs解压至phpstudy的WWW目录,随后开启phpstudy

1


靶场通关

pass-1(JS代码绕过)

源码审计

查看网页HTML源码, 可以发现此关卡是通过JS代码来验证上传文件的类型, 只要将JS代码禁止掉就能绕过上传限制

image-20230105172311558


演示步骤

准备一个webshell.php脚本文件, 文件内容如下所示, 是一个简单的一句话木马

<?php @eval($_POST[123]);?>

将脚本文件上传, 结果直接被网站拦截掉了

1


网页栏输入about:config, 搜索javascript, 将javascript.enabled的值设置为false, 即表示浏览器禁止执行javascript代码

image-20230105172507707


刷新第一关卡页面, 再次上传webshell.php, 鼠标右键查看该图像的地址, 即为webshell的网页路径. 例如此处我上传的webshell路径为http://www.upload-labs.net:81/upload/webshell.php

1


打开蚁剑, 输入webshell的路径和密码, 然后点击测试连接, 显示连接成功

1


pass-2(MIME类型绕过)

源码审计

此关卡是通过对上传的文件类型进行检验, 若文件类型不为image/jpeg, 则上传失败, 只需抓包修改Content-type字段的值为image/jpeg即可绕过限制

image-20230105193647065


演示步骤

使用burpsuite抓取上传webshell.php的数据包, 将Content-Type字段的值修改成image/jpeg

image-20230105194605708


文件上传成功, 后面操作就不演示了

1


pass-3(上传可解析后缀)

源码审计

此关卡的黑名单只有asp、aspx、php、jsp, 并没有限制php3, php5这些后缀

image-20230112231459929


演示步骤

首先, 我们需要在phpstudy的http.conf文件添加如下一行, 目的是为了让网站能够解析后缀为php5文件, 然后重启phpstudy

AddType application/x-httpd-php .php .phtml .php5

image-20230106000551697


上传webshell.php5文件, 文件内容如下所示:

<?php phpinfo();?>

文件上传成功后, 鼠标右键复制下面的图片路径, 该路径即为上传的webshell, 可以发现网站是能够解析php5文件的

动画


pass-4(上传.htaccess)

源码审计

点击右上角的提示, 发现这关卡限制上传的文件后缀还是挺多的, 例如第三关的php3, php5这些后缀都被禁止掉了, 但是还是有漏网之鱼的, 就是.htaccess文件

.htaccess文件是apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件, 可以实现网页301重定向、自定义404页面、改变文件扩展名、允许/阻止特定的用户访问目录等等。

要注意的是, 当php版本高于5.2.17时,.htaccess文件上传漏洞就不再存在, 所以说这个漏洞在实战环境下几乎时不肯能存在的

image-20230106103109217


演示步骤

上传.htaccess文件, 文件内容如下:

<FilesMatch "webshell">
Sethandler application/x-httpd-php 
</FilesMatch>

.htaccess会改变uploads这个目录下的文件解析规则, 调用php的解析器去解析一个文件名只需包含“webshell”字符串的任意文件

简单来说, 若一个文件的文件名为webshell.jpg, 其内容是phpinfo(), 那么apache就会调用php解析器去解析此文件


随后上传webshell.jpg, 文件内容如下:

<?php phpinfo();?>

上传成功后查看文件路径, 可以发现网站使用php解析了webshell.jpg里的内容, 执行了phpinfo()代码

image-20230106105506811


pass-5(后缀添加. .)

源码审计

image-20230106115310305

首先看下$file_name = deldot($filename)这行代码, 它的作用是将上传文件最末尾的"."去除掉了, 我们可以利用它这个机制来绕过后缀限制, 例如上传一个文件名为webshell.php. ., 经过deldot函数的处理后文件名为webshell.php.

然后再看下strrchr函数, 该函数的作用是返回的字符串从指定字符的位置开始,包含指定字符。因此,$file_ext变量中保存的是文件的扩展名, 也就是说最终$file_ext的值为.

$deny_ext是一个存有黑名单后缀的数组, 后面代码判断$file_ext是否是黑名单后缀, 由于$file_ext的值为., 并不属于限制后缀, 因此能够上传成功


演示步骤

如下图所示, burpsuite抓取上传文件的数据包, 将文件名称修改成webshell.php. ., 随后文件上传成功

1


查看上传的文件, 虽然文件后缀有个., 但是依旧不影响网站对其的解析

1


pass-6(后缀大小写)

源码审计

审计源码可以发现, 此关卡去除了大小写转换函数, 也就是说可以通过构造大小后缀来绕过限制, 例如Php,PHP这种后缀

image-20230106154050350


演示步骤

上传webshell.php并抓包, 修改文件名为webshell.Php

image-20230106154420430


上传成功后访问脚本文件, 如下图所示

image-20230106154527306


pass-7(空格绕过)

源码审计

审计源码可以发现, 此关卡去除了删除末尾空格的函数, 这样我们可以在文件后缀末尾添加空格来实现绕过

image-20230106155102547


演示步骤

抓取上传文件的数据包, 修改文件名称, 在文件后缀末尾后面添加空格, 如下图所示

image-20230106155214990


上传文件成功后访问脚本文件

image-20230106155357571


pass-8(后缀添加.)

源码审计

通过审计源码可知, 此关卡去除了删除文件名称最末尾的字符'.'的函数, 因此可以通过在文件后缀添加"."来绕过

image-20230106155829470


演示步骤

抓包修改文件名为webshell.php.

image-20230106155858505


文件上传成功后访问脚本文件, 虽然文件名为webshell.php., 但是网站依旧能够解析

image-20230106160005568

pass-9(::$data绕过)

源码审计

通过审计源码可以发现, 此关卡去除了删除字符串"::$data"的函数, 这样我们可以在文件后缀末尾添加字符串"::$data", 这样网站后端识别的后缀名即为.php::$data, 不在黑名单当中, 可以上传成功

其次, 根据Windows系统的特性, 在目录创建文件时会忽略文件名称的::$data进行创建, 也就是说, 最后创建的文件后缀依然是php

image-20230108001020234


演示步骤

上传文件并抓包, 在文件后缀末尾添加字符串::$data

image-20230108001727997


打开上传文件所在目录进行查看, 可以发现文件后缀经过windows系统过滤后, 变成了php后缀

image-20230108002139580


访问上传的脚本文件

image-20230108002334319


pass-10(后缀添加. .)

源码审计

此关卡的黑名单后缀基本完善了, 就连.htaccess后缀也被禁掉了, 只能用老办法了, 在文件后缀末尾添加. .

image-20230108152922556


演示步骤

抓包修改文件名称为webshell.php. .

image-20230108153139418


上传文件后访问脚本文件

image-20230108153240723


pass-11(双写后缀绕过)

源码审计

此关卡用到了str_ireplace()函数, 作用是将文件名称中的黑名单后缀替换成空格, 并且此函数的特性是忽略大小写, 所以无法使用之前的大小写后缀进行绕过, 但是可以双重写后缀来绕过, 比如构造一个后缀为pphphp, 此函数是从前往后寻找可替换的字符串, 因此经过替换后的后缀变成了php

image-20230108154306406


演示步骤

抓包修改文件后缀为pphphp

image-20230108154605123


上传文件成功后访问脚本文件

image-20230108154731512


pass-12(%00截断绕过)

源码审计

下图所示为此关卡的源码, 后面我会挑几行关键的代码来解释

image-20230108172505152


$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);

这条代码的作用是获取文件的扩展名。简单来说就是获取文件名称最后一个"."后面的字符串当作文件后缀


$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

通过GET请求来获取save_path参数的值, 也就是说这个值是可控的, 若我们将这个值修改成../upload/webshell.php%00, 也就是在文件名后面添加截断符号%00 ,这样做的作用是将截断数据, Windows创建文件时会忽略后面 rand(10, 99).date("YmdHis").".".$file_ext这行代码, 这样$img_path变量值就变成了../upload/webshell.php

%00 是 URL 编码中的一个字符,它表示一个空字符(NULL 字符)


move_uploaded_file($temp_file,$img_path)

将文件的名称修改成webshell.jpg, 通过这行代码可以将webshell.jpg移动至upload目录, 并将文件名修改成webshell.php


%00截断法只适用于php版本低于5.3的, 且需要在phpstudy把魔术引号函数magic_quotes_gpc关闭掉, 关闭方法如下图所示

1


步骤演示

上传webshell.php文件, 抓包修改文件名称为webshell.jpg, 修改save-path参数为../upload/webshell.php%00

image-20230108174635270


文件上传成功后查看脚本文件, 将后面的无效内容去除掉, 即可访问成功

image-20230108174929040


pass-13(%00截断绕过)

源码审计

此关卡与pass-12相似, 但不同的是pass-12的save_path参数是通过get请求获取的, 而这关是通过post请求获取的, get请求传递的参数后端会自动进行解码, 但是post请求传递的参数后端不会自动解码, 因此我们要对截断符%00进行url解码

image-20230109112850279


步骤演示

抓包修改post请求数据为../upload/webshell.php%00, 并对%00进行url解码

image-20230109113449397


下图是%00解码后的结果, 是一个肉眼看不到的空字符, 随后还需将文件名修改成webshell.jpg

image-20230109113701139


上传文件后访问脚本

image-20230109113818787


pass-14(图片马)

源码审计

此关卡通过获取上传文件的内容的前两个字节来判断该文件的类型, 简单来说就通过识别文件头来判断文件类型, 我们只需修改文件头为图片格式的, 例如gif文件头:GIF89A, 就能实现绕过

1


步骤演示

在文件内容前面添加字符串"GIF89A"(这是gif格式的文件头), 并将文件后缀修改成jpg

image-20230109120646743


当然你也可以使用windows的copy命令来合并文件, 首先找一个图片文件1.jpg, 然后将其与webshell.php合并成webshell.jpg

copy 1.jpg + webshell.php webshell.jpg

image-20230109165927034


随后上传文件配合文件包含漏洞解析脚本

image-20230109120732470


pass-15(图片马之getimagesize函数)

源码审计

这关和上一关很相似, 只不过这关是使用 getimagesize() 函数获取图像的信息。getimagesize() 函数返回一个数组,数组的第三个元素是图像的类型, 而该函数会通过读取文件头部的几个字符串(即文件头), 来判断是否为正常图片的头部, 我们只需将头部内容修改成图片文件的头部, 例如添加文件头GIF89A, 就可以绕过此机制

随后使用 image_type_to_extension() 函数将图像的类型转换为扩展名

image-20230109170613790


步骤演示

和上一关的操作没啥区别, 在文件内容前面添加GIF89A, 并保存为jpg格式文件

image-20230109171456253


随后上传文件配合文件包含漏洞

image-20230109171609494


pass -16(图片马之exif_imagetype函数)

源码审计

根据提示, 此关卡需要开启php_exif模块, 需要修改php.ini配置文件去开启它, 如下图所示

1


此关卡使用exif_imagetype()函数来识别文件类型, 此函数和getimagesize()的原理差不多, 都是通过读取文件头来判断文件类型

image-20230109172902423


步骤演示

操作步骤和上一关一样, 这里就不演示了


pass-17(图片马之二次渲染)

源码审计

此关卡使用imagecreateformjpeg()函数来对上传的图片文件进行二次渲染,随后返回一个新的图像文件, 由于新的图像文件是经过二次渲染后的, 所以我们在图像中布置的恶意代码也会被刷新, 从而导致不能配合文件包含漏洞来解析脚本文件

但是, 二次渲染后的文件并不是所有文件内容都会被刷新, 有一小部分是没有修改的, 我们只需找到这一小部分内容的位置, 然后将代码插入进去, 就能实现绕过

image-20230110222659568


步骤演示

首先我们上传一个包含phpinfo()代码的gif图片, 图片虽然成功上传, 但是却无法配合文件包含漏洞进行解析, 如下图所示, 页面显示了一堆乱码, 这显然不是我们想要的结果

image-20230110223258031


我们将上传前和上传后的gif文件放到winhex工具中进行对比,其中webshell.gif是上传前的, 1400.gif是上传后的

很明显可以看出, 文件末尾的phpinfo代码经过二次渲染后, 已经不见了, 被刷掉了

image-20230110223815307


但是二次渲染还是可以绕过的, 只要找到没有被它渲染过的地方, 例如, 如下图所示的这个地方来写入我们的代码, 可能你会有疑问, 为什么不在前面那段空白写入代码, 这是因为前面的内容属于文件头, 如果写入了代码就相当于破坏了文件头, 这样就不能上传文件了

image-20230110224027086


既然找到地方了, 那么就往此处写代码喽, 首先复制文件末尾的phpinfo代码的十六进制数值

image-20230110224252566


然后往找到的地方写入代码, 来覆盖原先的代码(注意:不是粘贴, 粘贴是插入代码)

image-20230110224446143

image-20230110224525341


上传winhex修改后的文件, 配合文件包含漏洞解析gif图片的内容

image-20230110224704789


pass-18(条件竞争)

源码审计

此关卡主要考察条件竞争, 如下代码所示, 后端先将文件上传至网站目录, 然后才对文件进行检验来决定是否删除这个文件, 如果我们在上传文件的瞬间, 也就是文件没被删除的时候, 访问这个文件, 就能实现绕过

image-20230111104332124


步骤演示

首先上传一个webshell.php并抓包, 将包发送给intruder模块

image-20230111114044423


在intrude的负载选项设置成如下图所示, 设置完后点击右上角的开始攻击

image-20230111114227667


然后再抓取访问上传文件的数据包并发送给intruder, 负载选项的设置和上述一致, 点击开始攻击

image-20230111114627303


然后查看访问上传文件数据包的爆破结果, 找响应长度大的, 对其鼠标右键, 在浏览器中显示响应

image-20230111115057422


随后复制此链接至开启了burpsuite代理的浏览器中打开

image-20230111115204332

image-20230111115325178


pass-19(.7z后缀绕过)

源码审计

首先创建了一个Myupload类, 并调用了此类的upload函数, 传递UPLOAD_PATH作为upload函数的参数, UPLOAD_PATH的值是上传文件的所在目录, 也就是/upload

image-20230111193856884


转到upload函数的定义处, 这里要重点注意setDir这个函数, 此函数用于设置文件上传的目录

image-20230111194335558


转到setDir函数的定义处, 此处有一行代码写错了, cls_upload_dir的值应该纠正为$dir.'/', 至于为何要这样纠正, 后面我会讲述

image-20230111194632487

image-20230111194836192


继续将代码往下翻, 此处调用了move函数

image-20230111195052084


转到move函数定义处可以发现, 要是没有纠正上述代码, 那么cls_upload_dir的值就为upload, 此变量与$cls_filename拼接在一起后构成的文件名如下图2所示, 上传的文件就不会放在upload目录下, 而是放在网站根目录下

image-20230111195221025

image-20230111195544829


如下代码规定了白名单后缀, 这里要特别注意7z这个后缀, 这后缀浏览器是无法解析的, 当浏览器遇到无法解析的后缀时, 就会往前解析, 要是我们上传文件名为webshell.php.7z, 那么浏览器就会解析.php后缀而不会解析.7z后缀

image-20230111210634183


从下述代码可以看出, 此关卡和上一关差不多一个性质, 都是上传了文件后才对文件进行检验

image-20230111211117011


步骤演示

此关卡的操作步骤上一关差不多, 不同的是这关需要将文件名修改成webshell.php.7z, 详细操作这里就不再演示

image-20230111211444567


pass-20(%00截断绕过)

源码审计

从白名单后缀可以看出, 并没有严格限制大小写, 只要将后缀名修改成PHP就可以绕过, 或者使用截断符%00绕过, 文件名是通过POST请求的save_name参数来获取的

image-20230112165939757


步骤演示

上传webshell.php文件, 将save_name参数值的文件后缀修改成PHP

image-20230112172343821


使用上述方法上传文件成功后访问脚本文件

image-20230112172834319


或者使用%00截断符号

动画


pass-21(数组绕过)

源码审计

首先判断上传的文件类型是否属于: image/jpeg, image/png, image/gif

image-20230112210934888


然后检测上传的文件名称是否为数组, 若不为数组, 则使用explode函数将文件名按照“.”进行分割, 并将结果转换为小写, 这个 $file 会是一个数组, 数组的第一项是文件名,第二项是文件扩展名

也就是说如果我们上传的文件名称若为数组, 那么他就不会执行这行代码, 而是继续往下执行代码

image-20230112211051906


例如此处我传递了两个数组元素, 分别是save_name[0]=upload.phpsave_name[2]=jpg

end($file) 获取到的就是这个数组的最后一个元素,也就是文件扩展名, 然后对这个扩展名进行检验, 由于我们构造数组的最后一个元素为白名单后缀jpg, 因此能够上传文件

使用 reset() 函数获取数组的第一个元素,即upload.php , $file[count-1]的值为空(下面的代码很好解释了此值为何为空), 最终$file_name的值为upload.php

image-20230112211406413

<?php
header("Content-Type:text/html;charset=utf-8");
$save_name[0]="upload.php";
$save_name[2]="jpg";
print_r(count($save_name)); //输出数组的个数:2

print_r($save_name[count($save_name)-1]); //输出$save_name[1]的值:空

?>

步骤演示

首先上传一个webshell.php文件, 抓包修改数据如下图所示

注意: 在传递数组元素值时都会多留一条空行, 不要将这条空行删除, 否则文件会上传失败

image-20230112213106294


访问脚本文件

动画

posted @ 2023-01-14 11:26  亨利其实很坏  阅读(1338)  评论(0编辑  收藏  举报