当前位置:   article > 正文

phpcms上传导致getshell详解及案例

phpcms上传导致getshell详解及案例

一、环境

这里我根据大佬的文章将环境复原

phpcms上传导致getshell详解及案例 | 离别歌

回忆phpcms头像上传漏洞以及后续影响 | 离别歌

二、代码:

php:

  1. <?php
  2. header("Content-Type:text/html; charset=utf-8");
  3. require_once('pclzip.lib.php');
  4. $file = $_FILES['file'];
  5. if (!$file) {
  6. exit("请勿上传空文件");
  7. }
  8. $name = $file['name'];
  9. $dir = 'upload/';
  10. $ext = strtolower(substr(strrchr($name, '.'), 1));
  11. //递归删除 zip 1 web.php
  12. function check_dir($dir)
  13. {
  14. $handle = opendir($dir);
  15. while (($f = readdir($handle)) !== false) {
  16. if (!in_array($f, array('.', '..'))) {
  17. $ext = strtolower(substr(strrchr($f, '.'), 1));
  18. if (!in_array($ext, array('jpg', 'gif', 'png'))) {
  19. unlink($dir . $f);
  20. }
  21. }
  22. }
  23. }
  24. if (!is_dir($dir)) {
  25. mkdir($dir);
  26. }
  27. $temp_dir = $dir . 'member/1/';
  28. if (!is_dir($temp_dir)) {
  29. // mkdir($temp_dir);
  30. }
  31. if (in_array($ext, array('zip', 'jpg', 'gif', 'png'))) {
  32. if ($ext == 'zip') {
  33. $archive = new PclZip($file['tmp_name']);
  34. if ($archive->extract(PCLZIP_OPT_PATH, $temp_dir, PCLZIP_OPT_REPLACE_NEWER) == 0) {
  35. check_dir($dir);
  36. exit("解压失败");
  37. }
  38. check_dir($temp_dir);
  39. exit('上传成功!');
  40. } else {
  41. move_uploaded_file($file['tmp_name'], $temp_dir . '/' . $file['name']);
  42. check_dir($temp_dir);
  43. exit('上传成功!');
  44. }
  45. } else {
  46. exit('仅允许上传zip、jpg、gif、png文件!');
  47. }

html:

  1. <!DOCTYPE html>
  2. <html lang="zh">
  3. <head>
  4. <meta charset="UTF-8">
  5. <title>文件上传</title>
  6. </head>
  7. <body>
  8. <form method="post" action="upload.php" enctype="multipart/form-data">
  9. <input type="file" name="file" />
  10. <input type="submit" name="submit" value="上传" />
  11. </form>
  12. </body>
  13. </html>

三、实操

开始我们先随便上传一个zip文件

结果如下:

上传进去文件是空的自动把我们php文件删除了:

因为不是递归删除,只删文件,那么我们可以在压缩包下放一个文件夹,如此

之后进行上传

自然成功

 

意识到这个问题后,改团队对代码进行了更改为递归删除

  1. //递归删除 zip 1 web.php
  2. function check_dir($dir){
  3. $handle = opendir($dir);
  4. while(($f = readdir($handle)) !== false){
  5. if(!in_array($f, array('.', '..'))){
  6. if(is_dir($dir.$f)){
  7. check_dir($dir.$f.'/');
  8. }else{
  9. $ext = strtolower(substr(strrchr($f, '.'), 1));
  10. if(!in_array($ext, array('jpg', 'gif', 'png'))){
  11. unlink($dir.$f);
  12. }
  13. }
  14. }
  15. }
  16. }

 所以这样以来递归删除不能搞定了

先解压后删除不就是我们的竞争型漏洞

我们BurpSuite抓包进行发送,这边手动刷新,竞争上传

直接抓包1000次

 这边手动刷新

 第三次,他修补代码为随机命名,防御我们的竞争上传

但是呢这个第三次也很简单,如果压缩包中途损坏是不是不会走底下的上传成功了,只要保证解压到php不会出错就可以

那我们改CRC校验码,就可以达成我们的目的 

接下来我们上传(很明显这里有问题下面我会说)

 

如此php解压出去了但是jpg没有,那我们代码中为什么不成功?

因为代码太老的缘故,我进行了更改

Windows下不允许文件名带:

 解压失败了,但是我们去看看文件,我们的一句话木马是在的

 至于随机数,我们上传图像后可以右键查看路径直接访问

基于第三种问题作者又进行了更改

改了一个这在解压失败后会再次检测一次,再删除一次

那我们可以把自己上传的文件名给为../../../../aaaaaaaaaa.php

那等它删除的时候我跳到根目录了,都已经没有这个文件了

开始操作

我压一个文件

在01里改为

 两个都改一下

上传

pass:这里使用先前早期代码,因为在5.0以后解压方式做了设置,不能再次跳转,无法成功3

 

自然成功

四、总结

1.没有递归函数,导致文件夹内的文件并未被删除

修复方法:递归函数

2.先上传,后删除,利用时间竞争

修复方式:创一个随机字符的文件夹名

3.直接解压报错

修复方式:在解压后,先删除一次

4.利用../../跳出目录

究竟是什么原因造成了这个漏洞,究其根本还是以为将用户不安全的POST数据写入了文件,并解压到web目录下了。把压缩包放进tmp目录里,如果上传、解压缩的操作都能在tmp目录里完成,再把我们需要的头像文件拷贝到web目录中,就不会有麻烦的安全问题了

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/246242
推荐阅读
相关标签
  

闽ICP备14008679号