文件上传漏洞:upload-labs靶场通关

目录

什么是文件上传漏洞?

第1关(客户端验证-前端)

第2关(文件类型校验-MIME校验 )

第3关(文件名校验-黑名单绕过)

第4关(文件后缀校验-.htacess绕过)

第5关(文件后缀校验-双写.绕过)

第6关(文件后缀校验-大小写绕过)

第7关(文件后缀校验-空格绕过)

第8关(文件名后缀校验-点号绕过)

第9关(文件名后缀校验-::$DATA绕过)

第10关(文件名后缀校验-拼接绕过)

第11关(文件后缀名校验-双写绕过)

第12关(白名单校验-GET型0x00截断)

第13关(白名单校验-POST型0x00截断)

第14关(文件内容检测-文件头校验)

第15关(文件内容检测-getimagesize()校验)

第16关(文件内容检测-exif_imagetype()绕过)

第17关(二次渲染)

第18关(逻辑漏洞-条件竞争)

第19关(逻辑漏洞-条件竞争)

第20关(逻辑漏洞-./绕过)

第21关(逻辑漏洞-小数点绕过)


本篇会对upload-labs靶场进行通关来对文件上传漏洞做最简单学习+练习,那么直接开始ヾ(◍°∇°◍)ノ゙

什么是文件上传漏洞?

文件上传本身是一个正常的业务需求,对于网站来说,很多时候也确实需要用户将文件上传到服务器,比如:上传图片,资料。

文件上传漏洞不仅涉及上传漏洞这个行为,还涉及文件上传后的进一步解析和处理,以及文件的下载,如果服务器的处理逻辑设计的不够全面,就会导致严重的后果

最简单的文件上传漏洞是指用户上传了一个可执行的脚本文件,并且根据此脚本获得了执行服务器命令的能力。

旧版本的PHP(< PHP 5.3.4以下)还存在"\0" 字符阶段的问题,C语言以"\0"作为字符串结束符,而PHP用专门的结构体来表示字符串,结构体中存储了字符串的长度,所以PHP中的字符串允许存在"\0"字符,如果攻击者上传了一个"1.php\0.jpg"文件,PHP校验时可以通过后缀名的白名单,到那时底层的C语言库在写入文件时,将 "\0" 作为字符串结束符,实际上写入的是名为 "1.php"的文件,如果该文件被放在了公开的目录中,就相当于攻击者上传了一个webshell

靶场下载地址:GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场

第1关(客户端验证-前端)

打开靶场可以看到介绍,然后我们点击来到第一关:

 可以看电脑我们可以上传一个图片,任务是上传一个webshell,这里我们就使用一个phpinfo的php文件作为测试文件,尝试上传一个包含一下内容的php文件:

<?php phpinfo();?>

但是可以看到,不语序上传.php文件,只能上传.jpg|.png|.gif后缀的文件,这里我们就无法直接上传php文件了,查看代码后发现,只是在前端页面对输入的文件进行检查,因此可以使用下面两种方式来进行绕过上传php文件

function checkFile() {
    var file = document.getElementsByName('upload_file')[0].value;
    if (file == null || file == "") {
        alert("请选择要上传的文件!");
        return false;
    }
    //定义允许上传的文件类型
    var allow_ext = ".jpg|.png|.gif";
    //提取上传文件的类型
    var ext_name = file.substring(file.lastIndexOf("."));
    //判断上传文件类型是否允许上传
    if (allow_ext.indexOf(ext_name + "|") == -1) {
        var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
        alert(errMsg);
        return false;
    }
}

方法1: 在设置的隐私安全中将js的默认行为修改为:不允许网站使用Javascript

修改完成后,我们再尝试上传.php文件

方法2:使用抓包工具Burpsuite对上传的包进行改包

图片马生成方式:

(1)编写一个内容为<?php phpinfo();?>的php文件和一个普通的图片

(2)使用下列命令进行生成图片马:

上传一个图片马(.png)后,使用Burpsuite对上传的包进行拦截,然后将后缀修改为php

然后可以在上传文件中看到该文件已经成功上传了:

注:该八号才能够的第一关的漏洞现在已经不存在了,因为这一题可以绕过的原因是因为它只在前端做了过滤,后端并没有过滤,所以可以进行绕过,因此我们要知道:安全的上传文件需要前端都对上传的文件进行过滤

第2关(文件类型校验-MIME校验 )

现在来到该靶场的第二关,尝试直接上传一个php文件:

可以看到这里提示我们上传的类型不正确,那么尝试上传一个png文件:

可以看到成功的上传了

查看源码后发现,这里对文件类型(MIME)是否为来判断上传文件的类型

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

 那么我们就可以使用BP抓包,然后修改文件的类型来绕过限制,上传PHP文件:

可以看到修改完成后就成功的上传了php文件

注:这一关的漏洞现在也已经不存在了

第3关(文件名校验-黑名单绕过)

来到了第三关,先来尝试上传一个php文件看看有什么反应:

果然不出所料,php文件是不让上传的,查看源码后发现

is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array('.asp','.aspx','.php','.jsp');
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //收尾去空

        if(!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;            
            if (move_uploaded_file($temp_file,$img_path)) {
                 $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';
        }
    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }

 可以看到,这里对后缀为.asp .aspx .php .jsp都进行了拒绝,并且对文件中的特殊字符进行了很多的过滤,使用了很多名单的方式进行了校验,那么我们就可以上传一些没有限制的后缀,例如php3 php4 php5 phtml的文件进行上传:

可以看到成功的上传了php文件

第4关(文件后缀校验-.htacess绕过)

现在来到了第四关,先来试试上传一个php文件:

可以看到,这里还是提示这个php文件不允许上传,那么我才猜测大概率还是使用了黑名单机制进行了限制,查看源码后发现

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".ini");
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //收尾去空

        if (!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未知百分百

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值