文件上传漏洞渗透与攻防(一)

news2024/9/25 17:18:22

目录

前言

 文件上传漏洞原理

Webshell介绍

一句话木马:

 小马:

大马:

Webshell集合:

网站控制工具

文件上传漏洞危害

文件上传漏洞靶场练习

 Pass-01

 Pass-02

 Pass-03

 Pass-04

 Pass-06

 Pass-07

 Pass-08

 Pass-09

 Pass-10

 Pass-11

 Pass-12

 Pass-13

 Pass-14

 Pass-15

 Pass-16

 Pass-17

 Pass-18

 Pass-19

 Pass-20 

 Pass-21

文件上传漏洞发现与利用

文件上传漏洞利用流程

发现

文件上传漏洞防御

文件上传漏洞发生的前提

防御


前言

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。 这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。 这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。 如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

 文件上传漏洞原理

文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本,或者webshell等。

文件上传的漏洞条件:

  1. 上传的文件能够被Web服务器当做脚本执行
  2. 我们能够访问到上传文件的路劲

文件上传功能:

一般什么网站有上传文件的功能?

Webshell介绍

一句话木马:

代码短,只有一行代码。

场景多,可以单独生成文件,也可以插入到图片中。

安全性高,隐匿性强,可变形免杀

 php中eval()函数的作用:

 小马:

体积小,功能少

只有文件上传功能

大马:

体积大,功能全

能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权

Webshell集合:

https://github.com/tennc/webshell

网站控制工具

1、中国菜刀

2、中国蚁剑

3、哥斯拉

4、weevely

5、冰蝎

文件上传漏洞危害

文件上传漏洞是指用户上传了一个可执行的脚本文件,而且通过这个脚本文件获得了执行服务器端命令的能力。

危害:

黑链

挖矿

文件泄露

文件上传漏洞靶场练习

我们在之前的文章里已经讲述过了文件上传漏洞的原理以及及其危害,我们今天就来通过靶场来练习一下文件上传漏洞的绕过。

Pass-01

我们从第一关开始:

我们点击提示查看:

 这里说了这里对上传文件的验证是在前端。

我们这里直接去上传一句话木马试试看:

显示如上,说允许上传.png .jpg .gif三种文件格式类型的文件。

我们该如何去绕过呢?

在浏览器url一栏中输入about:config

 将javascript:enabled切换成Flase,以禁用前端js。

 

 我们再来上传一下试试看:

上传成功。

Pass-02

MIME

常见类型

MIME用法

我们来看一下这关的源码:

这关校验了上传文件的MIME类型,我们只要将文件上传的MIME类型修改就可以绕过了。

漏洞描述:只检测 content-type 字段导致的漏洞。 ( 后端利用 PHP 的全局数组
$_FILES() 获取上传文件信息 )
利用方法:修改 content-type 字段的值为图片格式。
常用 content-type 字段:

 我们上传shell.php文件:

然后到开Burp Suite抓包:

然后我们将 content-type字段修改为image/jpeg:

然后放包:

上传成功:

 Pass-03

 

漏洞描述:使用黑名单的方式限制文件上传类型,后端利用$_FILES()strrchr()获取文件名后缀。被限制文件类型:.asp .aspx .php .jsp

利用方法:因为是利用黑名单来限制文件上传类型,找漏网之鱼 绕过
例如:
特殊文件名绕过: . php3 . php4 . php5 . phtml . phtm . phps . phpt . php345

 我们将上传的文件后缀php改成等价的php3绕过。

 上传成功:

Pass-04

 

 漏洞描述:依然是使用黑名单限制,但几乎过滤了所有有问题的后缀名,但可以允许上传.htaccess 文件。

利用方法:上传 .htaccess 解析文件,利用其配置,将白名单文件的类型解析成php 文件类型。
上传 .htaccess 文件 内容如下: ( 将服务器上的 test.jpg 文件解析成 php 文件 ,这里文件可以自由配置 )

再上传一个一句话木马,文件名为 test.jpg ,依旧访问 test.jpg ,但其会以 php形式解析。

我们将编辑好的.htaccess 文件上传到服务器上,

 然后将我们包含有一句话木马的shell.php改成后缀为a.jpg的文件:

去访问这个文件存在的路径:

 访问成功:

Pass-05

 

 

漏洞描述:过滤了 .htaccess
利用方法:
(1) 使用大小写绕过 .htaccess
(2) 利用 .user.ini 配置文件
.user.ini 。它比 .htaccess 用的更广,不管服务器是 nginx/apache/IIS ,当使用 CGI
FastCGI 来解析 php 时, php 会优先搜索目录下所有的 .ini 文件,并应用其中的配置。
类似于 apache .htaccess ,但语法与 .htacces 不同,语法跟 php.ini 一致。

上传文件 .user.ini, 内容为:
auto_prepend_file=test.jpg
再上传一个内容为 php 一句话脚本,命名为 test.jpg
.user.ini 文件作用:所有的 php 文件都自动包含 test.jpg 文件。 .user.ini 相当于一个用
户自定义的 php.ini

Pass-06

漏洞描述:对于文件名后缀的校验时,没有进行通用的大小转换后的校验-> strtolower()
大小写绕过原理:
Windows 系统下,对于文件名中的大小写不敏感。例如: test.php TeSt.PHP 是一
样的。
Linux 系统下,对于文件名中的大小写敏感。例如: test.php TesT.php 就是不一样
的。

利用方法:文件后缀为 .PHP
我们将上传的shell后缀改为大写:

上传成功:

 Pass-07

 

对上传的文件名未做去空格的操作->trim()

Windows 系统下,对于文件名中空格会被作为空处理,程序中的检测代码却不能自动删除
空格。从而绕过黑名单.
利用方法: burp 抓包,修改对应的文件名 添加空格。

我们上传文件,抓包:

然后在这里filename后面添加上一个空格:

放包,上传成功:

 Pass-08

漏洞描述:对上传的文件后缀名未做去点.的操作 ->strrchr($file_name, '.') 

利用 Windows 系统下,文件后缀名最后一个点会被自动去除
利用方法:文件后缀名为 .php.
我们上传文件,抓包:

 在这里添加一个.

放包,上传成功:

 Pass-09

漏洞描述:对上传的文件后缀名未做去::$DATA 处理

Windows 系统下,如果上传的文件名为 test.php::$DATA 会在服务器上生成一个test.php 的文件,其中内容和所上传文件内容相同,并被解析。
利用方法:上传带有一句话木马的文件,其文件名为 test.php::$DATA
我们上传文件,抓包:
在文件名后添加上::DATA

 放包,上传成功:

 Pass-10

漏洞描述:将文件名进行过滤操作后,将文件名拼接在路径后面,所以需要绕 过前面的首尾去空以及去点。

利用方法:上传文件名为 .php. .( +php+ + 空格 + )

我们上传文件,抓包:

在文件后缀加上. .

 放包,上传成功:

Pass-11

漏洞描述:利用 str_ireplace()将文件名中符合黑名单的字符串替换成空

利用方式:利用双写黑名单字符,对字符串的一次过滤后拼接出 php, 文件
.pphphp

 我们修改上传文件后缀名:

上传成功:

 Pass-12

漏洞描述:使用白名单限制上传文件类型,但上传文件的存放路径可控

利用方法:设置上传路径为 upload/phpinfo.php%00 , 添加 phpinfo.php%00 内容为了控制路径,上传文件后缀为白名单即可 例 :test.jpg ,保存后为/upload/phpinfo.php%00test.jpg ,但服务端读取到 %00 时会自动结束,将文件内容保存至 phpinfo.php
PS: 需要 php 的版本号低于 5.3.29 ,且 magic_quotes_gpc 为关闭状态
我们上传文件,抓包:

在路劲后添加上%00:

放包,上传成功:

Pass-13

漏洞描述:漏洞描述:使用白名单限制上传文件类型,但上传文件的存放路径 可控,但因为是 POST 型,需要在 16 进制中修改,因为 POST 不会像 GET 样对 %00 进行自动解码
我们上传文件,抓包:

在upload/后面加上/shell.php+ 并把filename里的shell.php改成shell.png。

q9FFMirqC5EAAAAASUVORK5CYII=wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==

然后到16进制中将+号改为00

放包,上传成功:

 Pass-14

 

 

漏洞描述:通过读文件的前 2 个字节,检测上传文件二进制的头信息,判断文件类型,利用图片马绕过检测。
利用方法:图片马制作
cmd 里执行 copy logo.jpg/b+test.php/a test.jpg
logo.jpg 为任意图片
test.php 为我们要插入的木马代码
test.jpg 为我们要创建的图片马
名字可任意
我们来制作图片马:

 

我们以文本格式打开图片文件,可以看到恶意代码被包含在了图片里

 

上传我们的文件:

 上传成功:

 Pass-15

漏洞描述:通过 getimagesize()获取上传文件信息,图片马绕过 

getimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组

这一关校验了上传文件的大小,我们直接制作一个图片马,跟上一关一样:

 上传成功:

Pass-16

 

 

漏洞描述:利用 php 内置函数 exif_imagetype() 获取图片类型(需要开启php_exif 模块)
利用方法:(1) 图片马
(2) 预定义高度宽度:例 .htaccess 文件

(3)利用 x00x00x8ax39x8ax39 文件头

我们这里还是运用图片马(百试不爽):

  上传成功:

 Pass-17

 

 

 

漏洞描述:综合判断了后缀名、 content-type ,以及利用 imagecreatefromgif 判断是否为 gif 图片,并在最后对文件内容进行了二次渲染,修改文件内容

 

绕过方法:上传一个 GIF 图片马,然后将其下载下来,查看其十六进制的文件内容,找到二次渲染后不变的地方,而这个地方就是可以插入一句话的地方
详细内容可以参考链接: https://xz.aliyun.com/t/2657
这一关会把我们上传的一句话图片马里的恶意代码删掉,我们这里为了方便直接在网上找一个不会被二次渲染删掉恶意代码的图片上传:

 上传成功:

Pass-18

 

漏洞描述:先将文件上传到服务器,然后通过 rename 修改名称,再通过unlink 删除文件,因此可以通过条件竞争的方式在 unlink 之前,访问 webshell
利用方法:使用 burp 或者 python 脚本对要上传的文件路径进行不断的访问 (upload/webshell.php) ,上传一个 webshell.php ,但访问该文件,会在目录下生成一
webshell ,文件内容为

 我们上传一个条件竞争的文件,文件的内容为,保存为competition.php:

抓包:

右键:

设置如下:

然后开始爆破:

 

然后我们在浏览器输入上传文件的路劲,不断刷新访问,直到一句话木马被生成:

然后我们在中国蚁剑之中成功连接:

Pass-19

 

 

 

 漏洞描述:后缀名做了白名单判断,然后会一步一步检查文件大小、文件是否存在等等,将文件上传后,对文件重新命名,同样存在条件竞争的漏洞。可以 不断利用 burp 发送上传图片马的数据包,由于条件竞争,程序会出现来不及 rename 的问题,从而上传成功

利用方法:区别于 Pass-18, 这里需要使用图片马

Pass-20 

 

漏洞描述:使用 pathinfo($file_name,PATHINFO_EXTENSION) 的方式检查文件名后缀(从最后一个小数点进行截取),并使用的是黑名单方式。

利用方法:上传一句话木马,在文件名后缀加一个小数点绕过 phpinfo.php. ,上传成功可以直接访问 phpinfo.php
我们上传shell.php文件 保存名称为upload-19.php/.

 上传成功:

 

Pass-21

 

 

 

漏洞描述:对参数 $file 进行判断,如果不是,将其修改为数组,但我们提前传
入数组时,造成漏洞

利用方法:数组绕过

我们上传文件,抓包:

将filename的shell.php改成shell.jpg :

MIME类型也需要改:

在这里添加上数组:

这里也需要改:

 下面两个地方也需要改:

放包,上传成功:

 

文件上传漏洞发现与利用

文件上传漏洞利用流程

1、找到上传的位置
2、尝试绕过校验,上传文件
3、获得文件位置
4、蚁剑连接,管理文件

发现

工具下载地址:https://github.com/almandin/fuxploider

他这个项目可以自动去检验网站文件上传的表单有没有可以上传文件的点。

文件上传漏洞防御

文件上传漏洞发生的前提

1、网站上传功能能正常使用
2、文件类型允许上传
3、上传路径可以确定
4、文件可以被访问,可以 被执行 或被包含

防御

扩展名(后缀)黑白名单
MIME类型校验(image/gif)
文件内容头校验(GIF89a)
对文件内容进行二 次渲染
对上传的文件重命名,不易被猜测
不要暴露上传文件的位置
禁用上传文件的执行权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/129966.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java并发编程(二)

线程方法 API Thread 类 API: 方法说明public void start()启动一个新线程,Java虚拟机调用此线程的 run 方法public void run()线程启动后调用该方法public void setName(String name)给当前线程取名字public void getName()获取当前线程的名字 线程存…

实战演练 | 使用 Navicat Premium 自动运行数据库复制

与同步(使两个数据库的模式和数据同步的一次性过程)不同,复制是一个连续(自动)在两个数据库之间重现数据的过程(尽管模式更新也是可能的)。复制可以异步完成,因此不需要永久连接两个…

【Lniux】目录的权限,默认权限,粘滞位详细讲解

大家好,今天详细讲解一些关于目录权限的细节 很多细节都是通过问答方式,希望大家可以先自己思考一下答案然后再听我的分析 欢迎指正错误,我们共同成长 目录 1.目录的权限 2.默认权限 3.粘滞位 1.目录的权限 如果我们要进图一个目录只需要…

ArcGIS基础实验操作100例--实验25统一多分辨率栅格数据

本实验专栏来自于汤国安教授《地理信息系统基础实验操作100例》一书 实验平台:ArcGIS 10.6 实验数据:请访问实验1(传送门) 基础编辑篇--实验25 统一多分辨率栅格数据 目录 一、实验背景 二、实验数据 三、实验步骤 &#xff0…

springboot admin-server的使用

指标监控可视化文档&#xff1a; 用于管理 Spring Boot 应用程序的管理 UI Spring Boot Admin Reference Guide 一、创建项目 就勾选Spring Web项目即可 二、基础设置 (1) 依赖引入 <dependency><groupId>de.codecentric</groupId><artifactId>sp…

Android: Binder: 彻底顿悟Android Binder

Binder机制可谓是Android 知识体系的重中之中&#xff0c;作为偏底层的基础组件&#xff0c;平时我们很少关注它&#xff0c;但是它却无处不在&#xff0c;这也是android面试考察点之一&#xff0c;本篇将从流程上将Binder通信过一遍。 文章目录 1&#xff1a;Binder作用 2&…

STM32F7-Discovery使用ITM作为调试工具

关于代码的调试手段&#xff0c;我在自己的一篇文章(http://bbs.ickey.cn/index.php?appgroup&actopic&id54944链接中的《STM32F030 Nucleo-开发调试的经验USART的重要性.pdf》)中已经详细谈到&#xff0c;为什么在调试中我们通常使用J-Link或ULINK或ST-Link(ST)或Ope…

机器学习——细节补充

1.matplotlib与seaborn的区别 来源&#xff1a;https://geek-docs.com/matplotlib/matplotlib-ask-answer/difference-between-matplotlib-and-seaborn.html 2.%matplotlib inline使图片嵌入notebook&#xff0c;而不需要使用show()方法 3.IPython与python&#xff1a;IPyth…

中小企业如何选择进销存软件?

企业信息化转型趋势的推动&#xff0c;让很多中小企业也开启了转型的探索。对于企业&#xff0c;一款合适的进销存管理软件&#xff0c;绝对是转型之路上的必备工具&#xff0c;可以帮助企业对经营中的采购、库存、销售等环节进行有效管理监督。 目前&#xff0c;市面上的各种…

three.js 的渲染结构

理解three.js 的渲染结构 1 three.js 的渲染 Three.js 封装了场景、灯光、阴影、材质、纹理和三维算法&#xff0c;让你不必再直接用WebGL 开发项目。three.js 在渲染三维场景时&#xff0c;需要创建很多对象&#xff0c;并将它们关联在一起。 下图便是一个基本的three.js 渲…

Python通知Epic白嫖游戏信息

每周都有免费游戏 - Epic Games 近期看到Epic在送游戏&#xff0c;目前每周都会有活动白嫖。 身为白嫖党&#xff0c;肯定要操作一下。 游戏列表&#xff1a;Epic Games Store 每周免费游戏&#xff08;331&#xff09; | indienova GameDB 游戏库 大致思路&#xff1a; 1、…

把teamtalk中的网络库(netlib)拆出来单独测试实现双工通信效果

这篇文章的基础是上一篇对于将teamtalk中的线程池&#xff0c;连接池单独拆出来的讲解 不是说这个网络库会依赖线程池&#xff0c;连接池&#xff0c;而是上一篇文章中讲了一些base目录中的文件&#xff0c;并且这个网络库会依赖一些base目录里的文件&#xff0c; 文末会将所有…

基于fpga的自动售货机(三段式状态机)

目录 1、VL38 自动贩售机1 题目介绍 思路分析 代码实现 仿真文件 2、VL39 自动贩售机2 题目介绍&#xff1a; 题目分析 代码实现 仿真文件 3、状态机基本知识 1、VL38 自动贩售机1 题目介绍 设计一个自动贩售机&#xff0c;输入货币有三种&#xff0c;为0.5/1/2元&…

JS概览 (JS基础 DOM BOM)

目录 JavaScript JS基础 JS数据类型 函数 变量的作用域 作用域链 预解析 DOM DOM树 获取元素的方法 事件高级 注册和解绑事件 DOM事件流 BOM 和DOM的区别 window 对象的常见事件 window.onload JS执行机制 具体的执行流程 例子 JavaScript JS基础 JS数据类…

鉴源论坛 · 观模丨基于AUTOSAR的TTCAN通信协议的形式化建模与分析

作者 | 郭建 上海控安可信软件创新研究院特聘专家 版块 | 鉴源论坛 观模 汽车工业发展至今&#xff0c;硬件方面如车身材料、发动机等已无太大升值空间&#xff0c;而汽车电子则有着广阔的前景。为此各大汽车厂商对汽车电子的研究都投入了大量的人力财力。2003 年&#xff0c…

链式二叉树的代码总结

今天我带来链式二叉树的代码总结。 目录前言链式二叉树代码实现的五个文档二叉树的例子前序遍历中序遍历后序遍历层序遍历求结点个数的函数求叶子的个数的函数求k层结点个数的函数查找某一个值的函数求二叉树高度的函数判断二叉树是否是完全二叉树的函数开辟二叉树结点的函数销…

【设计模式】工厂方法模式

简单工厂模式的弊端 在简单工厂模式中只提供一个工厂类&#xff0c;该工厂类处于对产品类进行实例化的中心位置&#xff0c;它需要知道每一个产品对象的创建细节&#xff0c;并决定何时实例化哪一个产品类。简单工厂模式最大的缺点是当有新产品要加入到系统中时&#xff0c;必…

实现isReactive和isReadonly

08_实现isReactive和isReadonly 一、实现isReactive isReactive: 检查一个对象是否是由 reactive 创建的响应式代理。 1. 单元测试 // src/reactivity/tests/reactive.spec.tsimport { reactive, isReactive } from ../reactive;describe(reactive, function () {it(happy pa…

Callable接口

前言 获取多线程的方法&#xff0c;我们都知道有三种&#xff0c;还有一种是实现Callable接口 实现Runnable接口实现Callable接口实例化Thread类使用线程池获取Callable接口 Callable接口&#xff0c;是一种让线程执行完成后&#xff0c;能够返回结果的 在说到Callable接口…

【Unity天空盒】卡通渲染中如何实现云的消散效果

写在前面 完成大气渲染之后&#xff0c;接下来就是考虑云渲染了。因为我想做的天空盒本身是想跟着这位大佬Unity 卡通渲染 程序化天空盒 - 知乎里叙述的进程来的&#xff0c;里面云实现的是原神里的云&#xff0c;原神又是在崩3的基础上加上了消散效果。但现在能找到的一些教程…