Upload-Labs
- 本篇文章参考:
- 最近打算翻新一下这部分知识,写个笔记吧。
- 声明一下:本篇文章已白盒视角进行漏洞利用,因为写黑盒文章篇幅会很长。
- 项目地址:https://github.com/c0ny1/upload-labs
前期准备
如果是在本地自己配置的话,参考这篇文章:https://yongz.fun/posts/addf7c27.html
总体来说还是比较麻烦的,可以直接下载作者配置好的环境:https://github.com/c0ny1/upload-labs/releases,但是作者没更新了,环境会少一部分。
这里还是采用
Windows + PhpStudy
进行搭建,因为靶场中有很多都与Windows
特性有关,遇到Linux
场景再做演示。
Upload-Labs
Pass-01(白名单 | 前端校验)
- 漏洞源码如下:
1 | function checkFile() { |
- 一个很经典的前端
JavaScript
校验脚本,使用白名单判断上传的文件后缀。 - 不过既然是前端校验,只需要记住一句话:前端校验都是纸老虎。
- 绕过方式:
F12
修改页面源代码,但有限制(Chrome
不行,firebug
可以);- 关闭网页的
JavaScript
脚本,但此方法很可能会导致页面无法提交数据; - 先上传一次正常文件,使用
BurpSuite
修改HTTP
请求中的文件后缀即可; - 先上传一次正常文件,使用
BurpSuite
修改HTTP
响应包中的JavaScript
脚本。
Pass-02(白名单 | MIME 校验)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用白名单判断文件的 MIME 类型,只允许上传三类文件:
1 | $_FILES['upload_file']['type'] == 'image/jpeg' |
- 但是需要注意一点,对于
$_FILES[]['type']
来说,这里的 MIME 类似是从前端获取的,这就产生了漏洞。 - 绕过方式:
- 可以上传一个
JPG
文件,通过BurpSuite
抓包修改文件后缀,这样MIME
类型正确,即可以骗过后端验证进行上传。 - 可以上传一个
PHP
文件,通过BurpSuite
抓包修改Content-Type
,这样MIME
类型正确,即可以骗过后端验证进行上传。
- 可以上传一个
Pass-03(黑名单 | 文件解析类型)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死。
- 不过既然是黑名单,那就有很多的利用空间了,是否上传相似的后缀,对方服务器也会进行解析呢?
- 绕过方式:
- 上传类似
.phtml .php5 .php3 .php4
后缀的文件,查看对方是否进行解析。
- 上传类似
Pass-04(黑名单 | .htaccess)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了。
- 不过既然是黑名单,那就有很多的利用空间了,可以在浏览器进行抓包看见对方的服务器信息:
1 | Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.2.17 |
- 对方
Web
服务器使用的是Apache
作为中间件,而在Apache
中有个特殊的配置文件:.htaccess
.htaccess
文件可以实现很多特殊功能,其中一个功能可以修改扩展名的解析方式:- 在这种情况下我们只需要上传一个图片马以及上述
.htaccess
文件,即可通过WebShell
控制服务器。 - 绕过方式:
- 先将带有木马的
PHP
文件后缀修改为jpg
,之后再上传.htaccess
文件即可。
- 先将带有木马的
Pass-05(黑名单 | .user.ini)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess
。通过
URL
可以知道对方Web
服务器使用的是PHP
脚本 ,而在PHP
中也有一个类似Apache
的配置文件:.user.ini
.user.ini
文件可以实现很多特殊功能,其中一个功能可以自动包含文件:
1 | auto_append_file = 1.jpg |
- 在这种情况下我们只需要上传一个图片马以及上述
.user.ini
文件,即可通过WebShell
控制服务器。 - 绕过方式:
- 先将带有木马的
PHP
文件后缀修改为jpg
,之后再上传.user.ini
文件即可(访问readme.php
)。
- 先将带有木马的
Pass-06(黑名单 | Win 大小写不敏感)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini
。 - 不过和之前不同的是,少了一个函数
strtolower
,用于将文件后缀变成小写。 - 那就意味着可以使用大小写的方式进行绕过,但是此方法只适用于
Windows
系统。 - 绕过方式:
- 可以上传一个后缀
.php
的文件,通过BurpSuite
抓包修改后缀为Php
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-07(黑名单 | Win 文件加空自动删除)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini
。这里把
strtolower
又加上了,但是又少了一个关键函数trim
用于去除字符串两端空白字符。那就意味着可以使用尾部加空的方式进行绕过,但是此方法只适用于
Windows
系统。绕过方式:
- 可以上传一个后缀
.php
的文件,通过BurpSuite
抓包修改后缀为.php空格
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-08(黑名单 | Win 文件加点自动删除)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini
。 - 这里把
trim
又加上了,但是又少了一个关键函数deldot
这是做什么的?追踪一下:
1 |
|
作用是去除文件末尾的点,那就意味着可以使用尾部加点的方式进行绕过,但是此方法只适用于
Windows
系统。绕过方式:
- 可以上传一个后缀
.php
的文件,通过BurpSuite
抓包修改后缀为.php.
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-09(黑名单 | Win ::$DATA)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini
。这里把
deldo
t 又加上了,但是又少了一个关键函数str_ireplace
替换掉了::$DATA
,这是什么?::$DATA
是 Windows 系统中用于存储文件实际数据的隐藏属性,它对于普通用户来说是透明的,只有系统和特定程序才能访问和使用它。
那就意味着可以保存文件时
::$DATA
会自动被去除,但是此方法只适用于Windows
系统。绕过方式:
- 可以上传一个后缀
.php
的文件,通过BurpSuite
抓包修改后缀为.php::$DATA
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-10(黑名单 | Win 点+空格+点)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini
。 - 现在看上去好像没招了,再回过头看看
deldot
函数:
1 |
|
琢磨琢磨,发现它的作用是删除字符串末尾的点
.
字符,只要文件的末尾不是点他就会直接将后缀返回。但这里为了解析文件,需要以空格结尾,不过空格会被直接消除,所以变成.空格.
的拼接绕过方式:
- 可以上传一个后缀
.php
的文件,通过BurpSuite
抓包修改后缀为.php.空格.
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-11(黑名单 | 双写)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini
。不过出现了一个函数
str_ireplace
用于在字符串中进行不区分大小写的替换操作,这里的替换相对于直接删除,那就出现了问题。绕过方式:
- 可以上传一个后缀
.php
的文件,通过BurpSuite
抓包修改后缀为.pphphp
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-12(白名单 | %00 截断 Get)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用白名单判断文件的扩展名是否为图片文件类型,既然是白名单那基本上是无解的。
不过如果使用的是非常非常旧的
PHP
版本,就有可能出现截断绕过的形式:PHP Version < 5.3.29
magic_quotes_gpc = off
当然只有截断还不够,还需要知道文件保存的路径才能成功截断并上传。
绕过方式:
- 可以上传一个后缀
.jpg
的文件,通过BurpSuite
抓包save_path
为1.php%00
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-13(白名单 | %00 截断 Post)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用白名单判断文件的扩展名是否为图片文件类型,既然是白名单那基本上是无解的。
不过如果使用的是非常非常旧的
PHP
版本,就有可能出现截断绕过的形式:PHP Version < 5.3.29
magic_quotes_gpc = off
当然只有截断还不够,还需要知道文件保存的路径才能成功截断并上传。
绕过方式:
- 可以上传一个后缀
.jpg
的文件,通过BurpSuite
抓包save_path
为1.phpurldecode(%00)
,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-14(白名单 | 图片马[2 Byte] + 文件包含)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 这里单独写了一个
getReailFileType
函数,查看一下函数内容:
1 | function getReailFileType($filename){ |
- 简单概括一下就是读取文件内容的前两个字节放到
switch
中去匹配,本质上还是白名单校验,并且无法修改图片后缀。 - 所以作者在根目录下保留了一个文件包含漏洞让我们进行文件包含 + 文件上传漏洞的利用。
- 制作图片马:
1 | echo "code" > jpg |
绕过方式:
- 可以上传一个图片马,使用文件包含漏洞进行解析。
Pass-15(白名单 | 图片马[getimagesize] + 文件包含)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这里单独写了一个
isImage
函数,查看一下函数内容:
1 | function isImage($filename){ |
使用
getimagesize
函数,用于获取图像文件的信息,包括宽度、高度和图像类型等。那这里和上一关的区别在于,不是一个真正的图片是获取不到图片信息的,不过解题方式还是不变。
绕过方式:
- 可以上传一个图片马,使用文件包含漏洞进行解析。
Pass-16(白名单 | 图片马[exif_inmagetype] + 文件包含)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这里单独写了一个
isImage
函数,查看一下函数内容:
1 | function isImage($filename){ |
使用
exif_imagetype
函数,用于获取图像文件的类型。那这里和上一关的区别在于,函数发生变化,不过解题方式还是不变。
绕过方式:
- 可以上传一个图片马,使用文件包含漏洞进行解析。
Pass-17(白名单 | 二次渲染)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
代码变得十分冗长,具体依靠一个函数:
imagecreatefromjpg
、imagecreatefrompng
、imagecreatefromgif
。从
JPEG
、PNG
、GIF
图像文件中读取像素数据,用于创建一个新的图像资源。之后使用
imagejpeg
用于将图像资源保存为JPEG
图像文件,覆盖原有上传文件。这样会导致什么问题呢?如果里面包含
PHP
代码,可能会被压缩删除。这里就需要使用二次渲染的方式进行绕过了,不同图片有着不同的写入方式,其中
GIF
格式是最简单的。绕过方式:
- 可以上传一个
GIF
图片,再下载上传的图片,进行对比。 - 在未修改的位置插入
PHP
代码,使用文件包含漏洞进行解析。
- 可以上传一个
Pass-18(白名单 | 条件竞争 + 文件写入)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这关是白名单校验,限制的很死,有同学想到了
%00
截断,但明显不行,因为对方未指定出上传路径。 - 简单分析一下代码执行顺序:
- 定义文件扩展名;
- 获取文件名称、文件临时地址、文件扩展名;
- 定义文件上传路径;
- 保存文件至
upload
路径中,之后再判断扩展名是否合法; - 合法就重命名文件,不合法就删除。
- 这里会导致一个问题,当问上传的速度/量足够大,是可以访问到上传文件的:
1 |
|
- 绕过方式:
- 使用
BurpSuite
持续上传一个 PHP 写入木马的文件; - 之后使用
BurpSuite
构造一个爆破该PHP
的文件的功能即可。
- 使用
Pass-19(黑名单 | 条件竞争 + Apache 未知后缀解析)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这关定义了一个
MyUpload
对象,具体内容:
1 | class MyUpload{ |
- 看的出来,还是白名单校验,限制的很死,有同学想到了
%00
截断,但明显不行,因为对方未指定出上传路径。 - 简单分析一下代码执行顺序:
- 判断扩展名是否合法;
- 合法后移动至网站目录;
- 重命名上传文件。
- 这里会导致一个问题,当问上传的速度/量足够大,是可以访问到上传文件的。
- 但是访问到了有什么用,前面定义了已经定义了扩展名,不过没有校验文件内容。
- 绕过方式:
- 使用
BurpSuite
持续上传一个PHP
写入木马的文件后缀为.php.7z
; - 之后使用
BurpSuite
构造一个爆破该PHP
的文件的功能即可。
- 使用
注:这关上传路径有点问题,需要修改一下。
1 | function setDir( $dir ){ |
Pass-20(黑名单 | Apache 换行解析漏洞绕过)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
这关采用黑名单过滤,但总体是过滤不完全,所以绕过方式很多:
.user.ini
- 大小写
- 末尾空格、点
- 位置后缀解析
但是作者在
README.md
中写了这么一段话:
- 说明本关是要在
Linux
下进行绕过的,在Releases
里面也有提及:
- 这里直接用
Docker
启动作者的镜像:
1 | root at kali in ~/Desktop |
- 但是作者在制作镜像的时候,没有创建
upload
目录,所以需要进入容器内容创建一个:
1 | root at kali in ~/Desktop |
- 上传文件,在如下位置添加
%0a
并进行URL
解码即可成功上传:
- 访问一下:
Pass-21(白名单 | 数组绕过)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
这关是白名单校验,那肯定要对后缀想想办法了。
简单分析一下代码执行顺序:
- 判断上传文件的
MIME
类型; - 判断是否存在
save_name
,不存在则使用$_FILE
; - 将文件名进行拆分成数组,获取最后一位数组的值作为扩展名进行白名单校验;
- 校验通过后,获取第一个数组的值与
数组下标 - 1
的值进行拼接; - 然后上传文件。
- 判断上传文件的
简单分析完之后,发现了华点,如果我们在
save_name
处上传的是数组的话,会发生什么呢?假设
save_name
是这样的:
1 | Array( |
这时:
end($file)
:jpg
reset($file)
:shell.php
$file[count($file) - 1]
:null
这不就可以绕过了!最终结果如下:
- 但是这种方式我们可以发现,文件是以
.
号结尾的,在Windows
下才可以使用。 - 如果要在
Linux
下使用,需要将save_name
改成这样:
1 | Array( |
这时:
end($file)
:jpg
reset($file)
:shell.php/
$file[count($file) - 1]
:null
有什么区别呢?这时的文件名变成了
shell.php/.
,同时move_uploaded_file
函数有一个特性,会忽略文件名末尾的/.
,估计是函数把/.
当作路径来看待了。
- 可以成功访问: