upload-labs靶场通关-11~20

174 阅读7分钟

终于把upload-labs靶场通关完成,此篇文章继续上一篇upload-labs靶场通关-0110的内容,补充靶场通过的后半部分,1120关。

Pass-11

信息收集与分析

 $is_upload = false;
 $msg = null;
 if(isset($_POST['submit'])){
     $ext_arr = array('jpg','png','gif');
     $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
     if(in_array($file_ext,$ext_arr)){
         $temp_file = $_FILES['upload_file']['tmp_name'];
         $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
 ​
         if(move_uploaded_file($temp_file,$img_path)){
             $is_upload = true;
         } else {
             $msg = '上传出错!';
         }
     } else{
         $msg = "只允许上传.jpg|.png|.gif类型文件!";
     }
 }

代码分析:

 $ext_arr = array('jpg','png','gif');//白名单,只接受三个扩展名的文件
 strrpos($_FILES['upload_file']['name'],".") //获取字符串中"."的位置;
 substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);//获取文件的扩展名
 $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;//还有另外的一个参数,这个参数我们可以在前段进行控制

具体请求分析:

可控的的参数有save_path与filename

image.png

综上,我们可以使用0x00截断技术,00 截断是操作系统层的漏洞,由于操作系统是 C 语言或汇编语言编写的,这两种语言 在定义字符串时,都是以\0(即 0x00)作为字符串的结尾。操作系统在识别字符串 时,当读取到\0 字符时,就认为读取到了一个字符串的结束符号。因此,我们可以通 过修改数据包,插入\0 字符的方式,达到字符串截断的目的。

具体设置:

save_path=../upload/1.php%00

filename="11.png"

拼接后,../upload/1.php%0011.png,由于%00单程结尾符,实际保存为../upload/1.php

image.png

实施

请求信息:

image.png

upload目录:

image.png

验证请求:

image.png

总结

本次主要通过%00截断来绕过校验。

Pass-12

信息收集与分析

根据下面的代码,只是get请求改成post请求

 $is_upload = false;
 $msg = null;
 if(isset($_POST['submit'])){
     $ext_arr = array('jpg','png','gif');
     $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
     if(in_array($file_ext,$ext_arr)){
         $temp_file = $_FILES['upload_file']['tmp_name'];
         $img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
 ​
         if(move_uploaded_file($temp_file,$img_path)){
             $is_upload = true;
         } else {
             $msg = "上传失败";
         }
     } else {
         $msg = "只允许上传.jpg|.png|.gif类型文件!";
     }
 }

实施

在实施过程中,和 get 对比,需要多做一次解码的工作 GET 型提交的内容会被自动进行 URL 解码,在 POST 请求中,%00 不会被自动解码,生成的最终文件是没有影响的,仅对显示中的图片路径有所影响。

image.png

image.png

下面是做了转换的,

image.png

image.png

总结

get与post中,对%00截断的差异。

Pass-13

信息收集与分析

根据代码与提示,我必须上传一个图片,代码中通过读取文件前面2个字节,来判断文件的类型,所以不能简单的把文件的名字换成图片的名字就行了,上传的必须是图片,这个时候就需要上传一个图片了,里面包含了可以运行的php代码。

 function getReailFileType($filename){
     $file = fopen($filename, "rb");
     $bin = fread($file, 2); //只读2字节
     fclose($file);
     $strInfo = @unpack("C2chars", $bin);    
     $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    
     $fileType = '';    
     switch($typeCode){      
         case 255216:            
             $fileType = 'jpg';
             break;
         case 13780:            
             $fileType = 'png';
             break;        
         case 7173:            
             $fileType = 'gif';
             break;
         default:            
             $fileType = 'unknown';
         }    
         return $fileType;
 }
 ​
 $is_upload = false;
 $msg = null;
 if(isset($_POST['submit'])){
     $temp_file = $_FILES['upload_file']['tmp_name'];
     $file_type = getReailFileType($temp_file);
 ​
     if($file_type == 'unknown'){
         $msg = "文件未知,上传失败!";
     }else{
         $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
         if(move_uploaded_file($temp_file,$img_path)){
             $is_upload = true;
         } else {
             $msg = "上传出错!";
         }
     }
 }

实施

  • 把我们php代码添加到图片中,执行的命令如下:
 copy image.png /b + info.php /a 11.png
  • 然后正常上传图片文件到服务器

image.png

  • 通过文件包含漏洞访问图片地址

image.png

总结

这一个课学习了如何把php代码写到图片中,与如何利用文件包含漏洞。

Pass-14

信息收集与分析

根据代码,这边主要使用getimagesize来校验文件是否图片,此函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并 产生一条 E_WARNING 级的错误信息。

 function isImage($filename){
     $types = '.jpeg|.png|.gif';
     if(file_exists($filename)){
         $info = getimagesize($filename);
         $ext = image_type_to_extension($info[2]);
         if(stripos($types,$ext)>=0){
             return $ext;
         }else{
             return false;
         }
     }else{
         return false;
     }
 }
 ​
 $is_upload = false;
 $msg = null;
 if(isset($_POST['submit'])){
     $temp_file = $_FILES['upload_file']['tmp_name'];
     $res = isImage($temp_file);
     if(!$res){
         $msg = "文件未知,上传失败!";
     }else{
         $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
         if(move_uploaded_file($temp_file,$img_path)){
             $is_upload = true;
         } else {
             $msg = "上传出错!";
         }
     }
 }
 ​

解题的思路与Pass-13一样即可

Pass-15

信息收集与分析

这章节主要是通过exif_imagetype来校验图片,此函数读取给定图像的第一个字节并检查 其签名 当找到正确的签名时,则 exif_imagetype()返回适当的常量值,否则它返回 False。具体的解题思路与Pass-13、Pass-14一模一样。

 function isImage($filename){
     //需要开启php_exif模块
     $image_type = exif_imagetype($filename);
     switch ($image_type) {
         case IMAGETYPE_GIF:
             return "gif";
             break;
         case IMAGETYPE_JPEG:
             return "jpg";
             break;
         case IMAGETYPE_PNG:
             return "png";
             break;    
         default:
             return false;
             break;
     }
 }
 ​
 $is_upload = false;
 $msg = null;
 if(isset($_POST['submit'])){
     $temp_file = $_FILES['upload_file']['tmp_name'];
     $res = isImage($temp_file);
     if(!$res){
         $msg = "文件未知,上传失败!";
     }else{
         $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
         if(move_uploaded_file($temp_file,$img_path)){
             $is_upload = true;
         } else {
             $msg = "上传出错!";
         }
     }
 }
 ​

Pass-16

信息收集与分析

此案例使用了从新生成图片的技术,根据不同的文件根式,使用三个imagecreatefromjpeg、imagecreatefrompng、imagecreatefromgif函数来生成新的图片。而新生的图片中,只有gif格式保留了我们的代码,其他两个都会被删除,所以,我们可以使用gif根式上传,gif 最高支持 256 种颜色,由于这种特性,重新渲染不敢对图片改动太多内容!

 $is_upload = false;
 $msg = null;
 if (isset($_POST['submit'])){
     // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
     $filename = $_FILES['upload_file']['name'];
     $filetype = $_FILES['upload_file']['type'];
     $tmpname = $_FILES['upload_file']['tmp_name'];
 ​
     $target_path=UPLOAD_PATH.'/'.basename($filename);
 ​
     // 获得上传文件的扩展名
     $fileext= substr(strrchr($filename,"."),1);
 ​
     //判断文件后缀与类型,合法才进行上传操作
     if(($fileext == "jpg") && ($filetype=="image/jpeg")){
         if(move_uploaded_file($tmpname,$target_path)){
             //使用上传的图片生成新的图片
             $im = imagecreatefromjpeg($target_path);
 ​
             if($im == false){
                 $msg = "该文件不是jpg格式的图片!";
                 @unlink($target_path);
             }else{
                 //给新图片指定文件名
                 srand(time());
                 $newfilename = strval(rand()).".jpg";
                 //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                 $img_path = UPLOAD_PATH.'/'.$newfilename;
                 imagejpeg($im,$img_path);
                 @unlink($target_path);
                 $is_upload = true;
             }
         } else {
             $msg = "上传出错!";
         }
 ​
     }else if(($fileext == "png") && ($filetype=="image/png")){
         if(move_uploaded_file($tmpname,$target_path)){
             //使用上传的图片生成新的图片
             $im = imagecreatefrompng($target_path);
 ​
             if($im == false){
                 $msg = "该文件不是png格式的图片!";
                 @unlink($target_path);
             }else{
                  //给新图片指定文件名
                 srand(time());
                 $newfilename = strval(rand()).".png";
                 //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                 $img_path = UPLOAD_PATH.'/'.$newfilename;
                 imagepng($im,$img_path);
 ​
                 @unlink($target_path);
                 $is_upload = true;               
             }
         } else {
             $msg = "上传出错!";
         }
 ​
     }else if(($fileext == "gif") && ($filetype=="image/gif")){
         if(move_uploaded_file($tmpname,$target_path)){
             //使用上传的图片生成新的图片
             $im = imagecreatefromgif($target_path);
             if($im == false){
                 $msg = "该文件不是gif格式的图片!";
                 @unlink($target_path);
             }else{
                 //给新图片指定文件名
                 srand(time());
                 $newfilename = strval(rand()).".gif";
                 //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                 $img_path = UPLOAD_PATH.'/'.$newfilename;
                 imagegif($im,$img_path);
 ​
                 @unlink($target_path);
                 $is_upload = true;
             }
         } else {
             $msg = "上传出错!";
         }
     }else{
         $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
     }
 }

实施

  • 把代码添加到gif中
 copy image.gif /b +info.php /a 11.gif

image.png

  • 上传gif文件,并获取到路径../upload/16452.gif

image.png

  • 此时通过文件包含还是无法看到phpinfo的内容的,应该会被imagecreatefromgif删除掉了

     include.php?file=./upload/16452.gif
    
  • 在把生成新的图片下载下来,使用010Editor比较下上传前的图片与上传后的图片,找没有改变的那部分,在没有改变的部分中,添加我们代码内容,如我们再0050-E的00部分替换我们的代码内容

image.png

image.png

替换后的图片

image.png

  • 然后再上传图片,获取新的图片地址

image.png

  • 使用文件包含地址展示

image.png

#### 总结

针对二次渲染的图片进行修改,找出没有修改的部分,然后写入对应的代码。

### Pass-17

#### 信息收集与分析

此关代码:

 $is_upload = false;
 $msg = null;
 ​
 if(isset($_POST['submit'])){
     $ext_arr = array('jpg','png','gif');
     $file_name = $_FILES['upload_file']['name'];
     $temp_file = $_FILES['upload_file']['tmp_name'];
     $file_ext = substr($file_name,strrpos($file_name,".")+1);
     $upload_file = UPLOAD_PATH . '/' . $file_name;
 ​
     if(move_uploaded_file($temp_file, $upload_file)){
         if(in_array($file_ext,$ext_arr)){
              $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
              rename($upload_file, $img_path);
              $is_upload = true;
         }else{
             $msg = "只允许上传.jpg|.png|.gif类型文件!";
             unlink($upload_file);
         }
     }else{
         $msg = '上传出错!';
     }
 }

根据代码分析,这边是先移动文件到目标目录后,不管文件上传成功或失败,都会被删除,但是由于我们能知道最后文件的路径,我们这边使用Pass-13上传图片的方案,另外还可以使用条件竞争的方法。

实施

这边我们使用条件竞争的方法来实现。上传一个info.php文件,然后send to instruder。

image.png

在payloads中设置,Payload type设置成Null payloads,我们这边每个请求都一样,所以没有变量的设置,我们这边需要设置成持续请求。并发起请求

image.png

我们再浏览器中不断地访问/upload/info.php地址,注意需要有耐心,需要不断的刷新到出现下面的页面的情况。

image.png

如果一直都失败,我们可以调整线程数加大成功率,具体操作如下面页面,通过Create new resource pool创建新的资源池,Maximum concurrent requests是最大的并发数。

image.png

总结

学习了bp的持续攻击与条件竞争的攻击方法。

Pass-18

信息收集与分析

代码内容:

 //index.php
 $is_upload = false;
 $msg = null;
 if (isset($_POST['submit']))
 {
     require_once("./myupload.php");
     $imgFileName =time();
     $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
     $status_code = $u->upload(UPLOAD_PATH);
     switch ($status_code) {
         case 1:
             $is_upload = true;
             $img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
             break;
         case 2:
             $msg = '文件已经被上传,但没有重命名。';
             break; 
         case -1:
             $msg = '这个文件不能上传到服务器的临时文件存储目录。';
             break; 
         case -2:
             $msg = '上传失败,上传目录不可写。';
             break; 
         case -3:
             $msg = '上传失败,无法上传该类型文件。';
             break; 
         case -4:
             $msg = '上传失败,上传的文件过大。';
             break; 
         case -5:
             $msg = '上传失败,服务器已经存在相同名称文件。';
             break; 
         case -6:
             $msg = '文件无法上传,文件不能复制到目标目录。';
             break;      
         default:
             $msg = '未知错误!';
             break;
     }
 }
 ​
 //myupload.php
 class MyUpload{
 ......
 ......
 ...... 
   var $cls_arr_ext_accepted = array(
       ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
       ".html", ".xml", ".tiff", ".jpeg", ".png" );
 ​
 ......
 ......
 ......  
   /** upload()
    **
    ** Method to upload the file.
    ** This is the only method to call outside the class.
    ** @para String name of directory we upload to
    ** @returns void
   **/
   function upload( $dir ){
     
     $ret = $this->isUploadedFile();
     
     if( $ret != 1 ){
       return $this->resultUpload( $ret );
     }
 ​
     $ret = $this->setDir( $dir );
     if( $ret != 1 ){
       return $this->resultUpload( $ret );
     }
 ​
     $ret = $this->checkExtension();
     if( $ret != 1 ){
       return $this->resultUpload( $ret );
     }
 ​
     $ret = $this->checkSize();
     if( $ret != 1 ){
       return $this->resultUpload( $ret );    
     }
     
     // if flag to check if the file exists is set to 1
     
     if( $this->cls_file_exists == 1 ){
       
       $ret = $this->checkFileExists();
       if( $ret != 1 ){
         return $this->resultUpload( $ret );    
       }
     }
 ​
     // if we are here, we are ready to move the file to destination
 ​
     $ret = $this->move();
     if( $ret != 1 ){
       return $this->resultUpload( $ret );    
     }
 ​
     // check if we need to rename the file
 ​
     if( $this->cls_rename_file == 1 ){
       $ret = $this->renameFile();
       if( $ret != 1 ){
         return $this->resultUpload( $ret );    
       }
     }
     
     // if we are here, everything worked as planned :)
 ​
     return $this->resultUpload( "SUCCESS" );
   
   }
 ......
 ......
 ...... 
 };

分析:

这边是白名单,只能带白名单的文件后缀,这关有多重实现方案:

  1. 由于支持图片的反显,我们能知道图片的最后路径,使用文件包含漏洞就能实现,具体参考Pass-13;

  2. 利用apache文件解析漏洞,它只要是.php.*结尾,就会被 Apache 服务器解析成 php 文件,我们可以上传一个info.php.7z,就能绕过,另外根据反显内容,它会对文件重命名,那么我们就利用条件竞争方法,具体参考Pass-17;

image.png

总结

灵活应用我们之前学过的知识,每个一关都会有多个解决方案;

Pass-19

信息收集与分析

代码:

 $is_upload = false;
 $msg = null;
 if (isset($_POST['submit'])) {
     if (file_exists(UPLOAD_PATH)) {
         $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
 ​
         $file_name = $_POST['save_name'];
         $file_ext = pathinfo($file_name,PATHINFO_EXTENSION);
 ​
         if(!in_array($file_ext,$deny_ext)) {
             $temp_file = $_FILES['upload_file']['tmp_name'];
             $img_path = UPLOAD_PATH . '/' .$file_name;
             if (move_uploaded_file($temp_file, $img_path)) { 
                 $is_upload = true;
             }else{
                 $msg = '上传出错!';
             }
         }else{
             $msg = '禁止保存为该类型文件!';
         }
 ​
     } else {
         $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
     }
 }
 ​

分析:

php的move_uploaded_file方法函数有个特性,会忽略文件末尾的/.,那么我们保存名称:改成upload-19.php/.,并且能过掉黑名单的校验,另外我们使用%00截断也是能绕过的 保存名字改成upload-19.php%00.jpg。

实施

这边就利用move_uploaded_file方法的漏洞进行绕过。

对一个正常的请求进行修改:

image.png

访问路径,/upload/upload-19.php,并能正常访问。

image.png

总结

这一关主要学习了php的move_uploaded_file方法的漏洞。

Pass-20

信息收集与分析

代码:

 $is_upload = false;
 $msg = null;
 if(!empty($_FILES['upload_file'])){
     //检查MIME
     $allow_type = array('image/jpeg','image/png','image/gif');
     if(!in_array($_FILES['upload_file']['type'],$allow_type)){
         $msg = "禁止上传该类型文件!";
     }else{
         //检查文件名
         $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
         if (!is_array($file)) {
             $file = explode('.', strtolower($file));
         }
 ​
         $ext = end($file);
         $allow_suffix = array('jpg','png','gif');
         if (!in_array($ext, $allow_suffix)) {
             $msg = "禁止上传该后缀文件!";
         }else{
             $file_name = reset($file) . '.' . $file[count($file) - 1];
             $temp_file = $_FILES['upload_file']['tmp_name'];
             $img_path = UPLOAD_PATH . '/' .$file_name;
             if (move_uploaded_file($temp_file, $img_path)) {
                 $msg = "文件上传成功!";
                 $is_upload = true;
             } else {
                 $msg = "文件上传失败!";
             }
         }
     }
 }else{
     $msg = "请选择要上传的文件!";
 }

分析:

这边使用的是白名单方式,需要把Content-Type改成接受的格式,如:image/jpeg

  $allow_type = array('image/jpeg','image/png','image/gif');

而第二个验证是使用end的方法获取扩展名,这边有几个支持数据操作的函数:

end: 函数将数组内部指针指向最后一个元素,并返回该元素的值,所以这个函数可以接受数组的

reset:函数将内部指针指向数组中的第一个元素,并输出,所以这个函数也可以接受数组的

count: 统计数组有多少个元素

由于代码中,需要用来校验的使用end,最后一个元素,所以最后一个扩展名必须是正确的,而用来拼接路径用的是reset,第一个元素,如果数组的个数为1,则不会有问题,但是如果数组是2个,而根据数组索引取值的话,$file[1]是没有值的,我们传的值为:

save_name[0]:upload-20.php

save_name[2]:jpg

利用了数组个数,也索引不一定的漏洞进行绕过,最后生成的文件名是:

../upload/upload-20.php.

实施

上传info.php,然后获取请求信息,进行修改如下:

image.png

访问路径/upload/upload-20.php即可

总结

利用几个end、reset、count函数对数组的支持,与根据索引获取数组的漏洞进行绕过,主要还是要对php的函数原理要有了解。