upload-labs详解1-19关通关全解(最全最详细一看就会)

打印 上一主题 下一主题

主题 578|帖子 578|积分 1734

upload-labs是一个利用php语言编写的,专门网络渗透测试过程中遇到的各种上传弊端的靶场。旨在资助大家对上传弊端有一个全面的相识。现在一共19关,每一关都包罗着不同上传方式。
1.png:
  1. <?php phpinfo();?>
复制代码
Pass-01

选择一个php文件,发现无法上传。

查看提示说是利用js对不合法文件举行检查,看到是前端验证就很开心了,如同虚设。
方法一
直接禁用js就可以上传了,以火狐欣赏器为例,按f12,在‘调试器’面板最右边有个设置按钮,禁用js。

禁用js后上传原先的文件就可以直接上传了,右键图片复制图片链接,乐成上传

不外在实战中直接禁用js插件会导致一些页面无法正常表现,还是存在着一些缺陷,所以这种方法打打靶场就OK了。
方法二
右键查看网页源代码 — 复制全部代码 — 将代码放在一个txt文件中 — 将后缀改为html — 用notepad++打开 — 找到js代码并删除(删除红框里的代码)

然后在在上面添加一段action,地址是要将图片上传到哪的地址,我们在这加上来(如果不知道这个地址是什么,就回到最开始正常的上传页面,按F12,然后随便上传一个图片,在"网络"模块中可以找到)

然后用欣赏器打开这个html文件,直接举行上传操纵即可。
方法三
利用burpsuite工具抓包,直接修改后缀名为.php然后点击Forward即可完成上传


Pass-02

查看提示看到是在服务端对数据的MIME举行检查,MIME验证就是验证文件的范例。所以我们的思路就是用burp抓包然后修改文件的范例。
上传一个1.php文件,用burp抓包。

抓包后修改红框里的内容,Content-Type就是文件范例,通过关卡查看源码可以看到答应上传的范例有三种:image/jpeg、image/png、image/gif,将红框里的内容改为其中一种就可以乐成上传文件

Pass-03

查看源码发现是黑名单验证,克制上传这四种后缀的文件

这时候我们就要想办法绕过,在网上查了一下,说黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php5的文件,可以发现直接上传乐成

注:有一些利用phpstudy搭建的upload-labs大概无法加载出这个页面,这是因为phpstudy的设置文件需要修改,打开phpstudy的httpd-conf设置文件,修改 #AddType application/x-httpd-php .php .phtml 为 AddType application/x-httpd-php .php .phtml .php5 .php3,注意前面的#要删除,这时即可正常访问图片地址。
Pass-04

查看关卡源码,发现黑名单比第三关多了很多

这些后缀的都无法上传,这时候就要用到传说中的.htaccess文件上传了。
首先创建一个.htaccess文件(文件名就为.htaccess)内容如下
  1. AddType application/x-httpd-php .png
复制代码
意思就是如果文件内里有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完善通关。

Pass-05

查看源码,和第四关对比,发现这关没有转换大小写的代码

如许我们就可以上传大小写混合的后缀名来举行绕过。上传一个5.Php文件,直接上传乐成。

Pass-06

查看本关源码,对比第四关,发现没有收尾去空。

思路就是在文件后面加上空格,但由于windows特性,文件名后空格会被直接删除,不能直接上传.php后加空格,所以我们要用burp抓包然后再添加空格。

上传乐成

Pass-07

查看关卡源码,对比第四关,发现少了删除文件末尾的点

和第六关一样,windows文件后缀名不能加’.',一样利用burp抓包然后后缀加一个点。

上传乐成

Pass-08

查看关卡源码,对比第四关,发现少了去除字符串,和前面关卡一样,在burp中抓包在文件名后加:DATA

上传乐成

Pass-09

查看源码,和前几关相比,本关明显不能按前几关的思路来绕过,仔细看了一下代码,发现没有循环验证,也就是说转换大小写去除空格什么的它只验证一次,所以我的思路是想把后缀改为.phP . .,直接开始实验。
上传一个9.php抓包

修改为

果然上传乐成

Pass-10

查看第十关源码,不丢脸出没有了前几关的验证方式,而且是一个黑名单验证,意思是如果上传了它这些后缀的文件,就会把后缀名删除,没了后缀名也就无法正常解析,不外不需要发急,这关同样只验证一次,所以我们只需要把后缀改为.pphphp,它删除掉中间的php后后缀仍然为php,话不多说直接实验。

上传一个10.pphphp,直接上传乐成,通关。

Pass-11

查看这关源码,很明显是一个白名单上传,它只答应上传它给定的后缀名,关键的代码是这里

save_path是一个可控的变量,后面另有一个后缀名需要绕过,这个时候需要利用%00截断,不外这个东西已经是旧时代的产物的,所以有利用条件
  1. php版本小于5.3.4
  2. php的magic_quotes_gpc为OFF状态
复制代码
满足条件后先上传一个.png文件开始抓包,在save_path这里修改

上传乐成!

Pass-12

查看源代码,和第十一关对比,发现接受值变成了post,那么思路就和第十一关一样,不外post方式不会自行解码,所以要对%00举行urldecode编码

burp可以举行快捷编码,选中%00右键convert selection即可举行快速url编码

上传乐成,通关。
Pass-13

查看提示,说检查图片内容开头两个字节,所以要想到用图片+php来构成一个图片马,可以直接用notepad打开一个图片在后面添加代码构成图片马,也可以利用cmd命令。
  1. copy 13.jpg /b + 13.php /a webshell.jpg
复制代码
意思是将13.php中的代码追加到13.jpg中并重新生成一个叫webshell.php的代码。

然后上传这个文件,因为是文件包罗弊端,地址加上file

拿下
Pass-14

查看源码,关键函数是这个getimagesize

getimagesize函数会对目标的十六进制的前几个字符串举行读取。比如GIF的文件头问GIF89a,png的文件头为塒NG。所以这关和第十三关一样,我们只需要用notepad打开图片马,在前面加上GIF89A,保存为webshell.gif

然后直接上传乐成。用文件包罗弊端打开图片

Pass-15

查看源码,看到这个函数,exif_imagetype() 读取一个图像的第一个字节并检查其签名。过程和13,14关一样,不外需要打开php_exif
通关。
Pass-16

查看提示发现有重新渲染,查看源码

imagecreatefromjpeg()函数,二次渲染是由Gif文件或 URL 创建一个新图象。乐成则返回一图像标识符/图像资源,失败则返回false,导致图片马的数据丢失,上传图片马失败。
按照前几关的方式上传,可以上传,但是包罗弊端无法解析。原因就是二次渲染将图片马内里的php代码删了。接下来把原图和修改后的图片举行比力,看哪里没有被渲染,在这里插入php代码。推荐利用beyond compare。为了方便大家测试,这里再推荐网上大佬的二次渲染专用图片https://wwe.lanzoui.com/iFSwwn53jaf

把上传的图片在右键保存本地,看没有被渲染的地方,加入php代码

再重新上传

通关
Pass-17

打开提示,让我举行代码审计?看来和前面都不一样,答案藏在源码中。来看看代码

发现如果上传的符合它的白名单,那就举行重命名,如果不符合,直接删除!解析的机会都没有,这让我想到了条件竞争,如果我在它删除之前就访问这个文件,他就不会删除了。接下来直接实验
上传一个php文件,然后burp抓包发到爆破模块

如图举行修改


start attack发包,然后用欣赏器不停访问1.php,按F5不停刷新,如果在上传的瞬间访问到了,它就无法删除。

通关
Pass-18

这关不知道是作者的什么原因,导致这里有个错误。上传的图片放不到upload下,这里举行一个小小的改动。打开18关的myupload.php

修改为如许然后保存重启靶场就OK了

继续来通关,查看代码,发现和第17关的差距是,这关还检测了后缀名,不能直接上传php文件,所以这关要上传图片马,其他步骤和17关雷同。访问图片时利用文件包罗。
上传22.gif然后抓包
和17关一样的过程,举行start attack。

完善通关
Pass-19

看到19关的页面,明显比前面的多了点东西,多了一个保存名称,没有对上传的文件做判断,只对用户输入的文件名做判断。查看源码,有move_uploaded_file()如许一个函数,它有一个特性,会忽略到文件末尾的/.
直接上传1.png,抓包,在末尾加上/.

直接放包,上传乐成

注:move_uploaded_file()函数中的img_path是由post参数save_name控制的,所以这一关还可以在save_name利用%00截断,这个方法前面已经说过了不再赘述,注意php版本要小于5.3
以上就是upload-labs靶场19关全部的通关本领,我还看到别人的有二十多关,不外我找到的只有19关,岂论有多少关,方法都大差不多,在实战中没有代码只能做黑盒测试,只能利用这些办法去一个个测试,希望能资助到大家的学习,才学疏浅,如果有错误还请多多指正。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

梦应逍遥

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表