upload-labs通關記錄


upload-labs


項目地址:https://github.com/c0ny1/upload-labs

靶機包含漏洞類型分類

如何判斷上傳漏洞類型?

文件上傳漏洞測試流程

  1. 對文件上傳的地方按照要求上傳文件,查看返回結果(路徑,提示等)
  2. 嘗試上傳不同類型的“惡意文件”,比如xx.php文件,分析結果
  3. 查看html源碼,看是否通過js在前端做了上傳限制,可以繞過
  4. 嘗試使用不同方式進行繞過:黑名單繞過/MIME類型繞過/目錄0x00截斷繞過等
  5. 猜測或者結合其他漏洞(比如敏感信息泄露等)得到木馬路徑,連接測試

Pass 1-JS腳本


上傳腳本,提示文件類型不對,可能是前端js腳本檢驗文件

查看源代碼,限制上傳文件后綴名

方法一

可以通過burpsuite阻斷抓包修改文件后綴名

將腳本修改為png,阻斷抓包修改文件后綴名,轉發給服務器

驗證上傳腳本

方法二

通過火狐中插件Script Blocker Ultimate,阻止js腳本運行

選擇腳本進行上傳

驗證上傳腳本

Pass 2-Content-Type


上傳腳本,文件類型不正確,可能是前端js腳本檢驗文件

查看源代碼,檢驗上傳文件媒體類型,

方法一(步驟同上)

先將腳本后綴名修改為png,通過burpsuite阻斷抓包修改文件后綴名

方法二

通過burpsuite阻斷抓包修改文件媒體類型

選擇腳本進行上傳,阻斷抓包將Content-Type:修改為image/png,轉發給服務器

驗證上傳腳本

Pass 3-黑名單


上傳腳本,不允許上傳.asp,.aspx,.php,.jsp后綴文件!,可能是前端js腳本設置黑名單

查看源代碼,分析源代碼

設置文件后綴名黑名單,先刪除文件末尾的點,在將文件后綴分離

將文件后綴名轉成小寫(不能進行后綴名大小寫繞過黑名單)

去除字符串::$DATA(不能通過后綴名::$DATA繞過黑名單)----(這個繞過方法只適用於windows系統,在window的時候如果文件名+"::$DATA會把::$DATA之后的數據當成文件流處理,不會檢測后綴名,且保持::$DATA之前的文件名,他的目的就是不檢查后綴名)

最后將過濾的后綴名對照黑名單進行判斷

末尾去空格(不能通過末尾加空格繞過黑名單)

修改上傳文件名,進行存儲

方法一

通過使用黑名單之外的可以被解析的后綴名,進行繞過

用黑名單不允許上傳.asp,.aspx,.php,.jsp后綴的文件
但可以上傳.phtml .phps .php5 .pht
前提是apache的httpd.conf中有如下配置代碼,並重啟apache服務

AddType application/x-httpd-php .php .phtml .php2 .php3 .php4 .php5 .phpt

方法二

::$D::$DATAATA

網站的js腳本只進行一遍過濾,通過::$DATA嵌套的方式,繞過上傳檢驗

可以通過burpsuite阻斷抓包修改文件名+::$D::$DATAATA

js腳本::$DATA將替換成空格,但是只是替換一次,::$DATA繞過黑名單依然有效

驗證上傳腳本時,將鏈接中::$DATA去掉

Pass 4-.htaccess


上傳腳本,此文件不允許上傳!

查看源代碼,檢驗腳本除黑名單增加后綴名,代碼幾乎一致

方法一

還是存在着黑名單過濾,所以需要找到黑名單之外的一個文件后綴

找到的就是.htaccess文件,可以重寫規則

htaccess文件:是Apache服務器中的一個配置文件,它負責相關目錄下的網頁配置。通過htaccess文件,可以幫我們實現:網頁301重定向、自定義404錯誤頁面、改變文件擴展名、允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表、配置默認文檔等功能。

.htaccess文件生效,

需要兩個條件

一、在Apache的配置文件中寫上:AllowOverride All

二、Apache要加載mod_Rewrite模塊

原理:他沒有過濾 .htaccess后綴,我們可以構建一個htaccess配置文件,讓所有格式文件都解析為php,然后再上傳圖片馬(只要后綴是允許的,隨便都可以)就會被解析了。

上傳.htaccess文件

上傳圖片木馬

驗證上傳腳本

Pass 5(適用於php-nts版本).user.ini


上傳腳本,此文件類型不允許上傳!

查看源代碼,檢驗腳本除黑名單增加后綴名,代碼幾乎一致

方法一

上傳.user.ini配置文件,在當前目錄下生效,將1.gif包含到文件夾中php文件中

將腳本修改為1.gif,進行上傳

打開文件夾中readme.php,驗證上傳腳本

Pass 6-大小寫繞過


上傳腳本,此文件類型不允許上傳!

查看源代碼,沒有進行后綴名的大小寫繞過

方法一

將腳本后綴名修改為.Php,進行繞過,轉發給服務器

驗證上傳腳本

Pass 7-空格繞過


上傳腳本,此文件類型不允許上傳!

查看源代碼,沒有對首尾的空格進行限制

方法一

Pass 3的方法二

方法二

網站的js腳本沒有對首尾的空格進行限制

可以通過burpsuite阻斷抓包將文件修改文件名+空格,繞過黑名單

選擇腳本進行上傳,進行抓包,修改

驗證上傳腳本

Pass 8-點號繞過


查看源代碼,沒有去除末尾的點

方法一

網站的js腳本沒有對末尾的點進行限制

可以通過burpsuite阻斷抓包將文件修改文件名+.,繞過黑名單

選擇腳本進行上傳,進行抓包,修改

驗證上傳腳本

Pass 9-::$DATA


查看源代碼

方法一

沒有對::$DATA進行限制,同PASS 3 方法一,但是不用進行嵌套

Pass 10-.點空格點繞過


查看源代碼

方法一

刪除末尾的點,以點切割后綴名,去空格,去::$DATA,最后用的刪除末尾的點的文件名

原理同Pass 7 方法二,將文件名修改為文件名. .,即可繞過

Pass 11-(黑名單驗證,雙寫繞過)


查看源代碼

方法一

將符合的字符串,替換為空,可以通過后綴名嵌套,繞過

例如:555.pphphp

Pass 12-GET-%00


查看源代碼,設置白名單

漏洞利用條件

截斷條件:php版本小於5.3.4,php的magic_quotes_gpc為OFF狀態

1、php版本小於5.3.4

2、php的magic_quotes_gpc為OFF狀態

白名單判斷,但$img_path是直接拼接,因此可以利用%00截斷繞過。

Pass 13-POST-%00


查看源代碼

與Pass-12的區別是這里使用POST傳地址

為何POST型需要進行URL編碼:

這是因為 %00 截斷在 GET 中被 url 解碼之后是空字符。

但是在 POST 中 %00 不會被 url 解碼,

所以只能通過 burpsuite 修改 hex 值為 00 (URL decode)進行截斷。

Pass 14-圖片馬繞過


查看源代碼,只檢查前兩個字節,判斷是否圖片,並將判斷的圖片類型作為文件

方法一

偽造頭部GIF89A

在腳本第一行寫上GIF89a,將腳本偽造gif文件

方法二

將圖片和腳本合成新的圖片

Cmd: copy /b 6png + 111.php ccc.png

方法三

使用010Editor軟件在圖片中寫入腳本

結合文件包含漏洞,進行利用

http://localhost/upload-labs-master/include.php?file=./upload/3120210813181355.jpg

Pass 15-圖片馬繞過


方法同Pass 14

Pass 16-圖片馬繞過


方法同Pass 14

注:適用於php-nts版本,需要勾選php擴展php_exif

Pass 17-圖片馬加二次渲染


二次渲染后的圖片,使用用戶上傳圖片生成的新圖片,上傳圖片,和原圖片對照,將腳本插在未被渲染的位置

Gif

Pass 18-白名單驗證-條件競爭


查看源碼

方法一

直接上傳圖片馬

方法二

當我們上傳webshell后,沒有第一時間做文件后綴名的校驗,而是臨時存放,移動到新位置后,再做文件名檢驗。

這時系統代碼執行過程會有時間消耗,我們利用這個極短的時間,利用Burp進行發包和范文,就有可能訪問到沒來得及做文件校驗的webshell

1.php 執行php在創建一個php文件

');

?>

使用burp suite分別抓取上傳文件和打開上傳文件地址的數據包,傳到Intruder模塊,設置數據包無限重發

上傳文件數據包

手工打開瀏覽器快速點擊URL訪問1.php,抓取數據包

http://localhost/upload-labs-master/upload/1.php 上傳文件地址

將兩個數據包進行無限重發

訪問http://localhost/upload-labs-master/upload/shell.php

Pass 19-白名單驗證-圖片馬


驗證過程:依次檢查文件是否存在、文件名是否可寫、檢查后綴(白名單)、檢查文件大小、檢查臨時文件存在、保存到臨時目錄里、然后再重命名

方法一

直接上傳圖片馬

Pass 20-代碼審計-黑名單驗證-點號繞過


查看源碼

pathinfo($file_name,PATHINFO_EXTENSION)

獲取獲取上傳文件后綴名

pathinfo(string $path [,int $options = PATHINFO_DIRNAME | PATHINFO_BASENAME | PATHINFO_EXTENSION | PATHINFO_FILENAME])

/*

返回一個關聯數組包含有path的信息。返回關聯數組還是字符串取決於options

PATHINFO_DIRNAME:文件所在目錄

PATHINFO_BASENAME:文件+后綴名

PATHINFO_EXTENSION:后綴名

PATHINFO_FILENAME:文件名

方法一( . 繞過)

使用 . 進行繞過文件后綴名檢查

http://localhost/upload-labs-master/upload/111.Php.

方法二(post的%00截斷)

截斷條件:php版本小於5.3.4,php的magic_quotes_gpc為OFF狀態

方法三(適用於php-nts版本)

上傳.user.ini配置文件,將1.gif包含到php文件中

Pass 21-代碼審計-白名單驗證-數組繞過


查看源碼

驗證過程:先檢查MIME,通過后檢查文件名,保存名稱為空的就用上傳的文件名。再判斷文件名是否是array數組,不是的話就用explode()函數通過.號分割成數組。然后獲取最后一個,也就是后綴名,進行白名單驗證。不符合就報錯,符合就拼接數組的第一個和最后一個作為文件名,保存。

繞過過程:繞過MIMIE,改一下包的Content-Type,為了繞過explode()函數,需要傳入數組,繞過白名單,由於取的是end()也就是數組最后一個,需要傳入數組的最后一個為jpg|png|gif,最后是拼接文件名,取的是reset()第一個,即索引為0,和索引count()-1(數組內元素個數-1)。所以令索引0為1.php,索引2為jpg(只要是索引1之后都可),這樣數組元素個數為2,拼接的就是索引0和索引1,也就是1.php和空,結果還是1.php,這樣就可以使得拼接后的文件名為1.php。如下:

總結防御

1、黑白名單;

2、對上傳的文件重命名,不易被猜測;

3、對上傳的內容進行讀取檢查;

4、不要暴露上傳文件的位置;

5、禁用上傳文件的執行權限;


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM