文件上传漏洞靶场分析 UPLOAD_LABS

火影  金牌会员 | 2022-6-24 00:15:00 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 786|帖子 786|积分 2358

文件上传漏洞靶场(作者前言)


文件上传漏洞

产生原理

PASS 1)
  1. function checkFile() {
  2.   var file = document.getElementsByName('upload_file')[0].value;
  3.   if (file == null || file == "") {
  4.     alert("请选择要上传的文件!");
  5.     return false;
  6.   }
  7.   //定义允许上传的文件类型
  8.   var allow_ext = ".jpg|.png|.gif";
  9.   //提取上传文件的类型
  10.   var ext_name = file.substring(file.lastIndexOf("."));
  11.   //判断上传文件类型是否允许上传
  12.   if (allow_ext.indexOf(ext_name + "|") == -1) {
  13.     var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
  14.     alert(errMsg);
  15.     return false;
  16.   }
  17. }
复制代码
源码分析

这是一串JS前端语言编写的文件上传 这边限制上传的文件类型为JPG;PNG;GIF三种
通过file.substring(file.lastIndexof("."));         #获取文件后缀名 并判断文件的后缀名是否等于允许的文件类型
没有对文件名后缀做过滤限制
绕过方法

*JS是前端开发语言
1.更改php文件后缀名,上传图片文件时可以通过Burpsuite 进行拦截请求数据包并更改文件后缀名
2.F12查看前端代码 并复制 程序执行的过滤,按需求对其进行删改操作
3.修改form表单 定义action 进行直接上传的操作
防御方法


  • 验证文件真实性
  • 过滤空格、点、大小写、双写、流文件
PASS 2)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
  6.       $temp_file = $_FILES['upload_file']['tmp_name'];
  7.       $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
  8.         if (move_uploaded_file($temp_file, $img_path)) {
  9.           $is_upload = true;
  10.         } else {
  11.           $msg = '上传出错!';
  12.         }
  13.     } else {
  14.       $msg = '文件类型不正确,请重新上传!';
  15.     }
  16.   } else {
  17.     $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
  18.   }
  19. }
复制代码
源码分析

if
(($_FILES['upload_file']['type'] == 'image/jpeg') ||
($_FILES['upload_file']['type'] == 'image/png') ||
($_FILES['upload_file']['type'] == 'image/gif'))
这边仅对上传的文件类型做了过滤 没有对上传的文件后缀做过滤 且请求方式为POST
绕过方法


  • 上传php文件时使用Burpsuite 更改请求头中的内容类型(content-type:image/jpeg:png:gif) 任意一种允许的文件类型。
  • 上传转格式的包含php执行程序的图片文件,使用Burpsuite 更改后缀名
防御方法

1.验证图片文件的真实性
2.过滤上传文件的后缀名
PASS 3)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array('.asp','.aspx','.php','.jsp');
  6.     $file_name = trim($_FILES['upload_file']['name']);
  7.     $file_name = deldot($file_name);//删除文件名末尾的点
  8.     $file_ext = strrchr($file_name, '.');
  9.     $file_ext = strtolower($file_ext); //转换为小写
  10.     $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
  11.     $file_ext = trim($file_ext); //收尾去空
  12.    
  13.     if(!in_array($file_ext, $deny_ext)) {
  14.       $temp_file = $_FILES['upload_file']['tmp_name'];
  15.       $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;            
  16.       if (move_uploaded_file($temp_file,$img_path)) {
  17.         $is_upload = true;
  18.       } else {
  19.         $msg = '上传出错!';
  20.       }
  21.     } else {
  22.       $msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';
  23.     }
  24.   } else {
  25.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  26.   }
  27. }
复制代码
源码分析

$deny_ext = array('.asp','.aspx','.php','.jsp');
这边使用黑名单防御方法 不允许 后缀为.asp ; .aspx ; .php ; .jsp 的后端语言文件
if(!in_array($file_ext, $deny_ext))
取出用户后缀名,如果不存在限制的后缀名 则执行接下来的操作
绕过方法


  • 使用php文件时 可以使用其他的php语言支持的后缀名 比如php3 phtml
通过查阅apache配置文件 httpd.conf中的 AddType application/x-httpd-php .php .php3 .phtml
这是phpstudy(PHP 5.2.17) apache配置文件中默认配置支持的文件.php .php3 .phtml
application/x-httpd-php :指定应用程序php的可用后缀名
原理:Addtype 添加类型 可以手动指定任意后缀名让apache服务解析至PHP文件 认定位php程序并执行
···比如: AddType application/x-httpd-php .abc 这里以.abc为后缀的文件将被认为是php执行文件

  • 使用.htaccess 分布式配置文件 将上传目录的中的所有文件的执行策略更改为php执行程序
防御方法


  • 过滤完整的后端执行后缀名
  • 过滤分布式配置文件.htaccess
  • 使用白名单防御方法(只允许)
PASS 4)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.     if (file_exists(UPLOAD_PATH)) {
  5.         $deny_ext = array(".php",".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2","pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf");
  6.         $file_name = trim($_FILES['upload_file']['name']);
  7.         $file_name = deldot($file_name);//删除文件名末尾的点
  8.         $file_ext = strrchr($file_name, '.');
  9.         $file_ext = strtolower($file_ext); //转换为小写
  10.         $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
  11.         $file_ext = trim($file_ext); //收尾去空
  12.         if (!in_array($file_ext, $deny_ext)) {
  13.             $temp_file = $_FILES['upload_file']['tmp_name'];
  14.             $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
  15.             if (move_uploaded_file($temp_file, $img_path)) {
  16.                 $is_upload = true;
  17.             } else {
  18.                 $msg = '上传出错!';
  19.             }
  20.         } else {
  21.             $msg = '此文件不允许上传!';
  22.         }
  23.     } else {
  24.         $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  25.     }
  26. }
复制代码
源码分析

$deny_ext = array
(".php",".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2","pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf");
以上源码 没有对.htaccess配置文件进行限制
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //收尾去空
以上源码 trim函数使用两次
绕过方法


  • 上传.htaccess 分布式配置文件 修改文件执行策略  针对目录改变配置的方法
    SetHandle application/x-httpd-php
    告诉apache 当前目录下的所有后缀名解析为php

SetHandler application/x-httpd-php

告诉apache,只对当前目录下 file_name.png 文件当作php代码执行,其他文件照常不变

  • 上传文件时使用BP拦截请求消息包 更改后缀名为.php. .绕过
程序执行时从上至下执行首先对文件名进行首尾清除空格
接着删除文件末尾的.
最后删除文件末尾的空格
即file.php. . 上传时
执行deldot($file_name)>
file.php.$nbsp 上传中执行trim($file_ext)>
留下file.php.
防御方法


  • 过滤htaccess 限制上传此文件
  • 使用白名单防御方法 只允许想要上传的格式(白名单和黑名单防御方法根据需求定)
PASS 5)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
  6.     $file_name = trim($_FILES['upload_file']['name']);
  7.     $file_name = deldot($file_name);//删除文件名末尾的点
  8.     $file_ext = strrchr($file_name, '.');
  9.     $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
  10.     $file_ext = trim($file_ext); //首尾去空
  11.    
  12.     if (!in_array($file_ext, $deny_ext)) {
  13.       $temp_file = $_FILES['upload_file']['tmp_name'];
  14.       $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
  15.       if (move_uploaded_file($temp_file, $img_path)) {
  16.         $is_upload = true;
  17.       } else {
  18.         $msg = '上传出错!';
  19.       }
  20.     } else {
  21.       $msg = '此文件类型不允许上传!';
  22.     }
  23.   } else {
  24.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  25.   }
  26. }
复制代码
源码分析

if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空
以上源码 trim函数使用两次,且没有对后缀名的大小写进行过滤 —— strtolower() 将字符转为小写
绕过方法


  • 利用win系统的特性因为大小写不敏感 可以使用大小写绕过的方法绕过 即.PHp  这一特性不适用Linux系统
  • 双写后缀名格式
上传文件时使用BP拦截请求消息包 更改后缀名为.php. .绕过
即file.php. . 上传时
执行deldot($file_name)>
file.php.$nbsp 上传中执行trim($file_ext)>
留下file.php.
防御方法


  • 白名单防御方法        只允许上传图片格式的文件(白名单和黑名单防御方法根据需求定)
  • 限制大小写 转换为小写
PASS 6)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
  6.     $file_name = $_FILES['upload_file']['name'];
  7.     $file_name = deldot($file_name);//删除文件名末尾的点
  8.     $file_ext = strrchr($file_name, '.');
  9.     $file_ext = strtolower($file_ext); //转换为小写
  10.     $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
  11.    
  12.     if (!in_array($file_ext, $deny_ext)) {
  13.       $temp_file = $_FILES['upload_file']['tmp_name'];
  14.       $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
  15.       if (move_uploaded_file($temp_file,$img_path)) {
  16.         $is_upload = true;
  17.       } else {
  18.         $msg = '上传出错!';
  19.       }
  20.     } else {
  21.       $msg = '此文件不允许上传';
  22.     }
  23.   } else {
  24.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  25.   }
  26. }
复制代码
源码分析

if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = $_FILES['upload_file']['name'];
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
这里没有使用trim() 清除字符首尾空格函数 可以利用系统特性后缀名末尾为空格即为空这一文件
绕过方法


  • 使用BP拦截请求消息 更改后缀名+空格 即.php+%20
防御方法


  • 白名单防御法 只允许想要上传进入的文件格式
  • 使用trim函数
PASS 7)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.     if (file_exists(UPLOAD_PATH)) {
  5.         $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
  6.         $file_name = trim($_FILES['upload_file']['name']);
  7.         $file_ext = strrchr($file_name, '.');
  8.         $file_ext = strtolower($file_ext); //转换为小写
  9.         $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
  10.         $file_ext = trim($file_ext); //首尾去空
  11.         
  12.         if (!in_array($file_ext, $deny_ext)) {
  13.             $temp_file = $_FILES['upload_file']['tmp_name'];
  14.             $img_path = UPLOAD_PATH.'/'.$file_name;
  15.             if (move_uploaded_file($temp_file, $img_path)) {
  16.                 $is_upload = true;
  17.             } else {
  18.                 $msg = '上传出错!';
  19.             }
  20.         } else {
  21.             $msg = '此文件类型不允许上传!';
  22.         }
  23.     } else {
  24.         $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  25.     }
  26. }
复制代码
源码分析

$file_name = trim($_FILES['upload_file']['name']);
$file_ext = trim($file_ext); //首尾去空
#        trim() 函数移除字符串两侧的空白字符或其他预定义字符
没有使用deldot函数
#        deldot($file_name) 删除文件名末尾的点
绕过方法


  • 使用Burpsuite 拦截请求数据包 更改后缀名末尾处 添加“.” (这也是利用win系统的命名规则特性 “.”或空格即为空)
  • 使用Burpsuite 拦截请求数据包 更改后缀名为.php. . (程序执行逻辑时 会执行两次移除字符串两侧的空白字符,但程序只执行一次,执行一次后留下的后缀名即为.php.)
以上两种方法仅适用于windows系统下 Linux系统不支持
防御方法


  • 只执行一次trim函数 只清除一次空格
  • 添加deldot函数 删除文件末尾的点
  • 白名单防御方法
PASS 8)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
  6.     $file_name = trim($_FILES['upload_file']['name']);
  7.     $file_name = deldot($file_name);//删除文件名末尾的点
  8.     $file_ext = strrchr($file_name, '.');
  9.     $file_ext = strtolower($file_ext); //转换为小写
  10.     $file_ext = trim($file_ext); //首尾去空
  11.    
  12.     if (!in_array($file_ext, $deny_ext)) {
  13.       $temp_file = $_FILES['upload_file']['tmp_name'];
  14.       $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
  15.       if (move_uploaded_file($temp_file, $img_path)) {
  16.         $is_upload = true;
  17.       } else {
  18.         $msg = '上传出错!';
  19.       }
  20.     } else {
  21.       $msg = '此文件类型不允许上传!';
  22.     }
  23.   } else {
  24.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  25.   }
  26. }
复制代码
源码分析

$file_name = trim($_FILES['upload_file']['name']);
$file_ext = trim($file_ext); //首尾去空
执行了两次首尾去空
没有对流文件::$DATA进行过滤
绕过方法


  • 为文件后缀名添加::$DATA
  • 改变后缀名格式 让程序执行逻辑时 对.和空格做一次移除操作 保留下来的即为可用执行文件
防御方法


  • 只使用一次trim移除函数
  • 限制过滤流文件::$DATA
  • 限制上传文件格式(白名单防御方法)
PASS 9)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
  6.     $file_name = trim($_FILES['upload_file']['name']);
  7.     $file_name = deldot($file_name);//删除文件名末尾的点
  8.     $file_ext = strrchr($file_name, '.');
  9.     $file_ext = strtolower($file_ext); //转换为小写
  10.     $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
  11.     $file_ext = trim($file_ext); //首尾去空
  12.    
  13.     if (!in_array($file_ext, $deny_ext)) {
  14.       $temp_file = $_FILES['upload_file']['tmp_name'];
  15.       $img_path = UPLOAD_PATH.'/'.$file_name;
  16.       if (move_uploaded_file($temp_file, $img_path)) {
  17.         $is_upload = true;
  18.       } else {
  19.         $msg = '上传出错!';
  20.       }
  21.     } else {
  22.       $msg = '此文件类型不允许上传!';
  23.     }
  24.   } else {
  25.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  26.   }
  27. }
复制代码
源码分析

$file_name = trim($_FILES['upload_file']['name']);
$file_ext = trim($file_ext); //首尾去空
执行了两次首尾去空
绕过方法


  • 改变后缀名格式 让程序执行逻辑时 对.和空格做一次移除操作 保留下来的即为可用执行文件

    • 即xx.php. .    --->         xx.php.

防御方法


  • 只使用一次trim移除函数
  • 限制上传文件格式(白名单防御方法)
PASS 10)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
  6.    
  7.     $file_name = trim($_FILES['upload_file']['name']);
  8.     $file_name = str_ireplace($deny_ext,"", $file_name);
  9.     $temp_file = $_FILES['upload_file']['tmp_name'];
  10.     $img_path = UPLOAD_PATH.'/'.$file_name;        
  11.     if (move_uploaded_file($temp_file, $img_path)) {
  12.       $is_upload = true;
  13.     } else {
  14.       $msg = '上传出错!';
  15.     }
  16.   } else {
  17.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  18.   }
  19. }
复制代码
源码分析

$file_name = str_ireplace($deny_ext,"", $file_name);
这里将上传的文件名中包含不允许的后缀名替换为空 得到$file_name
如果上传的文件名中一旦包含php asp jsp 等字符都会被替换为空达到不能正常执行shell程序的作用
绕过方法


  • 双写绕过 BP拦截更改后缀名为.pphphp

    • 即xx.pphpphp        --识别到php 替换为空->        xx.php

防御方法


  • 使用完整的黑名单过滤方法 过滤点、空格、大小写、流文件、htaccess分布式配置文件
  • 使用白名单防御方法 只允许 想要进入的文件格式
⭐PASS1-10 总结过滤后缀名
  1. if (file_exists(UPLOAD_PATH)) {
  2.     $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
  3.     $file_name = $_FILES['upload_file']['name'];//获取文件名
  4.     $file_name = deldot($file_name);//删除文件名末尾的点 【没有利用在后缀名添加.】
  5.     $file_ext = strrchr($file_name, '.');//获取后缀名       
  6.     $file_ext = strtolower($file_ext); //转换为小写        【没有利用 大小写绕过】
  7.     $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA 【没有利用在后缀名添加::4DATA】
  8.      $file_ext = trim($file_ext); //首尾去空【没有利用在后缀名添加空格】
复制代码
PASS 11)
  1. $is_upload = false;
  2. $msg = null;
  3. if(isset($_POST['submit'])){
  4.   $ext_arr = array('jpg','png','gif');
  5.   $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
  6.   if(in_array($file_ext,$ext_arr)){
  7.     $temp_file = $_FILES['upload_file']['tmp_name'];
  8.     $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
  9.    
  10.     if(move_uploaded_file($temp_file,$img_path)){
  11.       $is_upload = true;
  12.     } else {
  13.       $msg = '上传出错!';
  14.     }
  15.   } else{
  16.     $msg = "只允许上传.jpg|.png|.gif类型文件!";
  17.   }
  18. }
复制代码
源码分析

$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
通过get传入的参数 拼接至url中
绕过方法


  • GET %00截断(通过burpsuite 实现)

防御方法

1.验证图片文件真实性
2.不使用请求方式接收参数方式 将其拼接至url
PASS 12)
  1. $is_upload = false;
  2. $msg = null;
  3. if(isset($_POST['submit'])){
  4.   $ext_arr = array('jpg','png','gif');
  5.   $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
  6.   if(in_array($file_ext,$ext_arr)){
  7.     $temp_file = $_FILES['upload_file']['tmp_name'];
  8.     $img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
  9.    
  10.     if(move_uploaded_file($temp_file,$img_path)){
  11.       $is_upload = true;
  12.     } else {
  13.       $msg = "上传失败";
  14.     }
  15.   } else {
  16.     $msg = "只允许上传.jpg|.png|.gif类型文件!";
  17.   }
  18. }
复制代码
源码分析

$img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
通过POST传入的参数 拼接至url中
绕过方法


  • POST 00截断(通过burpsuite 实现)

防御方法

1.验证图片文件真实性
2.不使用请求方式接收参数方式 将其拼接至url
PASS 13)
  1. function getReailFileType($filename){
  2.   $file = fopen($filename, "rb");
  3.   $bin = fread($file, 2); //只读2字节
  4.   fclose($file);
  5.   $strInfo = @unpack("C2chars", $bin);   
  6.   $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);   
  7.   $fileType = '';   
  8.   switch($typeCode){      
  9.     case 255216:            
  10.       $fileType = 'jpg';
  11.       break;
  12.     case 13780:            
  13.       $fileType = 'png';
  14.       break;        
  15.     case 7173:            
  16.       $fileType = 'gif';
  17.       break;
  18.     default:            
  19.       $fileType = 'unknown';
  20.   }   
  21.   return $fileType;
  22. }
  23. $is_upload = false;
  24. $msg = null;
  25. if(isset($_POST['submit'])){
  26.   $temp_file = $_FILES['upload_file']['tmp_name'];
  27.   $file_type = getReailFileType($temp_file);
  28.   
  29.   if($file_type == 'unknown'){
  30.     $msg = "文件未知,上传失败!";
  31.   }else{
  32.     $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
  33.     if(move_uploaded_file($temp_file,$img_path)){
  34.       $is_upload = true;
  35.     } else {
  36.       $msg = "上传出错!";
  37.     }
  38.   }
  39. }
复制代码
源码分析

通过观察源码

  • 可知文件被打开时被验证了文件头2个字节(16位)
  • 使用 switch……case……语句判断文件头16位编号 以验证图片文件的真实性

    • 常用文件的文件头如下(16进制):

jpg文件头:FFD8FFE0或FFD8FFE1或FFD8FFE8
gif文件头:47494638PNG
png文件头:89504E47
绕过方法

使用文件包含漏洞解析制作的图片马中包含的php执行的webshell语句
图片马制作方法:
copy 1.png/b + 2.php/a 3.png
以二进制bin打开1.png(真实图片) 用ascii编码打开2.php(webshell.php)
把两者相加,获得3.png
防御方法

防御其他漏洞
PASS 14)
  1. function isImage($filename){
  2.     $types = '.jpeg|.png|.gif';
  3.     if(file_exists($filename)){
  4.         $info = getimagesize($filename);
  5.         $ext = image_type_to_extension($info[2]);
  6.         if(stripos($types,$ext)>=0){
  7.             return $ext;
  8.         }else{
  9.             return false;
  10.         }
  11.     }else{
  12.         return false;
  13.     }
  14. }
  15. $is_upload = false;
  16. $msg = null;
  17. if(isset($_POST['submit'])){
  18.     $temp_file = $_FILES['upload_file']['tmp_name'];
  19.     $res = isImage($temp_file);
  20.     if(!$res){
  21.         $msg = "文件未知,上传失败!";
  22.     }else{
  23.         $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
  24.         if(move_uploaded_file($temp_file,$img_path)){
  25.             $is_upload = true;
  26.         } else {
  27.             $msg = "上传出错!";
  28.         }
  29.     }
  30. }
复制代码
源码分析

$info = getimagesize($filename);  //获取图片的真实大小和信息
image_type_to_extension($info[2]) //获取文件的文件头
验证文件的真实类型
如果传入的不是图片就会报错
绕过方法


  • 使用图片马+文件包含漏洞
防御方法

PASS 15)
  1. function isImage($filename){
  2.   //需要开启php_exif模块
  3.   $image_type = exif_imagetype($filename);
  4.   switch ($image_type) {
  5.     case IMAGETYPE_GIF:
  6.       return "gif";
  7.       break;
  8.     case IMAGETYPE_JPEG:
  9.       return "jpg";
  10.       break;
  11.     case IMAGETYPE_PNG:
  12.       return "png";
  13.       break;   
  14.     default:
  15.       return false;
  16.       break;
  17.   }
  18. }
  19. $is_upload = false;
  20. $msg = null;
  21. if(isset($_POST['submit'])){
  22.   $temp_file = $_FILES['upload_file']['tmp_name'];
  23.   $res = isImage($temp_file);
  24.   if(!$res){
  25.     $msg = "文件未知,上传失败!";
  26.   }else{
  27.     $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
  28.     if(move_uploaded_file($temp_file,$img_path)){
  29.       $is_upload = true;
  30.     } else {
  31.       $msg = "上传出错!";
  32.     }
  33.   }
  34. }
复制代码
源码分析

exif_imagetype() //获取图像信息和图像类型
验证真实文件类型
如果传入的不是真实图片就会报错
绕过方法


  • 图片马+文件包含漏洞组合拳
防御方法

PASS 16)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])){
  4.     // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
  5.     $filename = $_FILES['upload_file']['name'];
  6.     $filetype = $_FILES['upload_file']['type'];
  7.     $tmpname = $_FILES['upload_file']['tmp_name'];
  8.     $target_path=UPLOAD_PATH.'/'.basename($filename);
  9.     // 获得上传文件的扩展名
  10.     $fileext= substr(strrchr($filename,"."),1);
  11.     //判断文件后缀与类型,合法才进行上传操作
  12.     if(($fileext == "jpg") && ($filetype=="image/jpeg")){
  13.         if(move_uploaded_file($tmpname,$target_path)){
  14.             //使用上传的图片生成新的图片
  15.             $im = imagecreatefromjpeg($target_path);
  16.             if($im == false){
  17.                 $msg = "该文件不是jpg格式的图片!";
  18.                 @unlink($target_path);
  19.             }else{
  20.                 //给新图片指定文件名
  21.                 srand(time());
  22.                 $newfilename = strval(rand()).".jpg";
  23.                 //显示二次渲染后的图片(使用用户上传图片生成的新图片)
  24.                 $img_path = UPLOAD_PATH.'/'.$newfilename;
  25.                 imagejpeg($im,$img_path);
  26.                 @unlink($target_path);
  27.                 $is_upload = true;
  28.             }
  29.         } else {
  30.             $msg = "上传出错!";
  31.         }
  32.     }else if(($fileext == "png") && ($filetype=="image/png")){
  33.         if(move_uploaded_file($tmpname,$target_path)){
  34.             //使用上传的图片生成新的图片
  35.             $im = imagecreatefrompng($target_path);
  36.             if($im == false){
  37.                 $msg = "该文件不是png格式的图片!";
  38.                 @unlink($target_path);
  39.             }else{
  40.                  //给新图片指定文件名
  41.                 srand(time());
  42.                 $newfilename = strval(rand()).".png";
  43.                 //显示二次渲染后的图片(使用用户上传图片生成的新图片)
  44.                 $img_path = UPLOAD_PATH.'/'.$newfilename;
  45.                 imagepng($im,$img_path);
  46.                 @unlink($target_path);
  47.                 $is_upload = true;               
  48.             }
  49.         } else {
  50.             $msg = "上传出错!";
  51.         }
  52.     }else if(($fileext == "gif") && ($filetype=="image/gif")){
  53.         if(move_uploaded_file($tmpname,$target_path)){
  54.             //使用上传的图片生成新的图片
  55.             $im = imagecreatefromgif($target_path);
  56.             if($im == false){
  57.                 $msg = "该文件不是gif格式的图片!";
  58.                 @unlink($target_path);
  59.             }else{
  60.                 //给新图片指定文件名
  61.                 srand(time());
  62.                 $newfilename = strval(rand()).".gif";
  63.                 //显示二次渲染后的图片(使用用户上传图片生成的新图片)
  64.                 $img_path = UPLOAD_PATH.'/'.$newfilename;
  65.                 imagegif($im,$img_path);
  66.                 @unlink($target_path);
  67.                 $is_upload = true;
  68.             }
  69.         } else {
  70.             $msg = "上传出错!";
  71.         }
  72.     }else{
  73.         $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
  74.     }
  75. }
复制代码
源码分析

imagecreatefromjpeg() 二次渲染图片         将上传的图片渲染生成新的图片 压缩处理渲染处理,导致用户上传的图片马被改变,无法使用
(类似微信朋友圈会对图片进行压缩)
在压缩的时候执行半压缩 只执行了压缩清晰图
微信QQ微博是全压缩
--》low        imagecreatefromjpeg
--》high 谷歌的图像压缩算法
绕过方法


  • 上传图片马
  • 下载图片马链接
https://wwe.lanzoui.com/iFSwwn53jaf
使用特殊的gif,找到在渲染前后不会改变的文件位置,使用webshell链接
防御方法

PASS 17)
  1. $is_upload = false;
  2. $msg = null;
  3. if(isset($_POST['submit'])){
  4.   $ext_arr = array('jpg','png','gif');
  5.   $file_name = $_FILES['upload_file']['name'];
  6.   $temp_file = $_FILES['upload_file']['tmp_name'];
  7.   $file_ext = substr($file_name,strrpos($file_name,".")+1);
  8.   $upload_file = UPLOAD_PATH . '/' . $file_name;
  9.   
  10.   if(move_uploaded_file($temp_file, $upload_file)){
  11.     if(in_array($file_ext,$ext_arr)){
  12.       $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
  13.       rename($upload_file, $img_path);
  14.       $is_upload = true;
  15.     }else{
  16.       $msg = "只允许上传.jpg|.png|.gif类型文件!";
  17.       unlink($upload_file);
  18.     }
  19.   }else{
  20.     $msg = '上传出错!';
  21.   }
  22. }
复制代码
源码分析

strrpos()获取字符串最后一个位置
_substr_函数在oracle中使用表示被截取的字符串或字符串表达式

  • 取出文件得后缀名1.png
$file_ext = substr($file_name,strrpos($file_name,".")+1);

  • 上传文件 1.png 传到 upload/1.png
$upload_file = UPLOAD_PATH . '/' . $file_name;

  • if(in_array($file_ext,$ext_arr))
判断后缀名
4.$img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
如果是'jpg','png','gif' 文件则上传成功 反之则unlink删除文件
总结上传原理:
条件竞争漏洞
因为PASS17 是先上传再判断,所以加快上传速度和访问速度,进行竞争访问,如果竞争访问速度快过php删除的速度,即可完成漏洞利用
绕过方法


  • BP爆破 空爆破


使用burpsuite爆破模块 高速 上传 webshell.php
使用burpsuite爆破模块 快速 访问 webshell.php
webshell玩法

  • 执行单一命令 利用漏洞在路径中生成新的webshell
  1. [/code][list=1]
  2. [*]执行单一命令 利用漏洞在路径中执行命令
  3. [/list][code]
复制代码
防御方法

PASS 18)
  1. //index.php
  2. $is_upload = false;
  3. $msg = null;
  4. if (isset($_POST['submit']))
  5. {
  6.   require_once("./myupload.php");
  7.   $imgFileName =time();
  8.   $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
  9.   $status_code = $u->upload(UPLOAD_PATH);
  10.   switch ($status_code) {
  11.     case 1:
  12.       $is_upload = true;
  13.       $img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
  14.       break;
  15.     case 2:
  16.       $msg = '文件已经被上传,但没有重命名。';
  17.       break;
  18.     case -1:
  19.       $msg = '这个文件不能上传到服务器的临时文件存储目录。';
  20.       break;
  21.     case -2:
  22.       $msg = '上传失败,上传目录不可写。';
  23.       break;
  24.     case -3:
  25.       $msg = '上传失败,无法上传该类型文件。';
  26.       break;
  27.     case -4:
  28.       $msg = '上传失败,上传的文件过大。';
  29.       break;
  30.     case -5:
  31.       $msg = '上传失败,服务器已经存在相同名称文件。';
  32.       break;
  33.     case -6:
  34.       $msg = '文件无法上传,文件不能复制到目标目录。';
  35.       break;      
  36.     default:
  37.       $msg = '未知错误!';
  38.       break;
  39.   }
  40. }
  41. //myupload.php
  42. class MyUpload{
  43.   ......
  44.     ......
  45.     ......
  46.     var $cls_arr_ext_accepted = array(
  47.     ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
  48.     ".html", ".xml", ".tiff", ".jpeg", ".png" );
  49.   
  50.   ......
  51.     ......
  52.     ......  
  53.     /** upload()
  54.     **
  55.     ** Method to upload the file.
  56.     ** This is the only method to call outside the class.
  57.     ** @para String name of directory we upload to
  58.     ** @returns void
  59.     **/
  60.     function upload( $dir ){
  61.    
  62.     $ret = $this->isUploadedFile();
  63.    
  64.     if( $ret != 1 ){
  65.       return $this->resultUpload( $ret );
  66.     }
  67.    
  68.     $ret = $this->setDir( $dir );
  69.     if( $ret != 1 ){
  70.       return $this->resultUpload( $ret );
  71.     }
  72.    
  73.     $ret = $this->checkExtension();
  74.     if( $ret != 1 ){
  75.       return $this->resultUpload( $ret );
  76.     }
  77.    
  78.     $ret = $this->checkSize();
  79.     if( $ret != 1 ){
  80.       return $this->resultUpload( $ret );   
  81.     }
  82.    
  83.     // if flag to check if the file exists is set to 1
  84.    
  85.     if( $this->cls_file_exists == 1 ){
  86.       
  87.       $ret = $this->checkFileExists();
  88.       if( $ret != 1 ){
  89.         return $this->resultUpload( $ret );   
  90.       }
  91.     }
  92.    
  93.     // if we are here, we are ready to move the file to destination
  94.    
  95.     $ret = $this->move();
  96.     if( $ret != 1 ){
  97.       return $this->resultUpload( $ret );   
  98.     }
  99.    
  100.     // check if we need to rename the file
  101.    
  102.     if( $this->cls_rename_file == 1 ){
  103.       $ret = $this->renameFile();
  104.       if( $ret != 1 ){
  105.         return $this->resultUpload( $ret );   
  106.       }
  107.     }
  108.    
  109.     // if we are here, everything worked as planned :)
  110.    
  111.     return $this->resultUpload( "SUCCESS" );
  112.    
  113.   }
  114.   ......
  115.     ......
  116.     ......
  117. };
复制代码
源码分析

对文件先上传再重命名
如果上传速度过快 php可能反应不过来
绕过方法

利用条件竞争漏洞批量上传文件
防御方法

PASS 19)
  1. $is_upload = false;
  2. $msg = null;
  3. if (isset($_POST['submit'])) {
  4.   if (file_exists(UPLOAD_PATH)) {
  5.     $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
  6.    
  7.     $file_name = $_POST['save_name'];
  8.     $file_ext = pathinfo($file_name,PATHINFO_EXTENSION);
  9.    
  10.     if(!in_array($file_ext,$deny_ext)) {
  11.       $temp_file = $_FILES['upload_file']['tmp_name'];
  12.       $img_path = UPLOAD_PATH . '/' .$file_name;
  13.       if (move_uploaded_file($temp_file, $img_path)) {
  14.         $is_upload = true;
  15.       }else{
  16.         $msg = '上传出错!';
  17.       }
  18.     }else{
  19.       $msg = '禁止保存为该类型文件!';
  20.     }
  21.    
  22.   } else {
  23.     $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
  24.   }
  25. }
复制代码
源码分析

CVE-2015-2348 00截断

绕过方法

使用00截断方法
防御方法

PASS 20)
  1. $is_upload = false;
  2. $msg = null;
  3. if(!empty($_FILES['upload_file'])){
  4.   //检查MIME
  5.   $allow_type = array('image/jpeg','image/png','image/gif');
  6.   if(!in_array($_FILES['upload_file']['type'],$allow_type)){
  7.     $msg = "禁止上传该类型文件!";
  8.   }else{
  9.     //检查文件名
  10.     $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
  11.     if (!is_array($file)) {
  12.       $file = explode('.', strtolower($file));
  13.     }
  14.    
  15.     $ext = end($file);
  16.     $allow_suffix = array('jpg','png','gif');
  17.     if (!in_array($ext, $allow_suffix)) {
  18.       $msg = "禁止上传该后缀文件!";
  19.     }else{
  20.       $file_name = reset($file) . '.' . $file[count($file) - 1];
  21.       $temp_file = $_FILES['upload_file']['tmp_name'];
  22.       $img_path = UPLOAD_PATH . '/' .$file_name;
  23.       if (move_uploaded_file($temp_file, $img_path)) {
  24.         $msg = "文件上传成功!";
  25.         $is_upload = true;
  26.       } else {
  27.         $msg = "文件上传失败!";
  28.       }
  29.     }
  30.   }
  31. }else{
  32.   $msg = "请选择要上传的文件!";
  33. }
复制代码
源码分析

绕过方法

防御方法

总结防御方法(不考虑文件包含的存在):


  • 对象存储服务器
(将用户上传的文件,放置专用的服务器,和网站本身服务器没有任何关系 大厂常用方法)

  • 检测content-type        (如果是上传图片 检测是否为image/png;image/jpg;image/png)
  • 检测后缀名                        (合规的后缀名检测是无法绕过的)
  • 二次渲染                        (对上传的图片进行压缩或处理 合规的渲染可以防御)
  • 内容检测                        (获取文件信息,判断目标不是允许的文件时会直接报错)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

火影

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表