文件上传漏洞

文件上传漏洞

文件上传漏洞是开发者在开发功能时没有做足够充分的验证(包括前端和后端),导致用户可以上传恶意文件,比如木马、病毒、恶意脚本和webshell等。

利用条件:

  1. 能够获取文件上传后的文件名及路径;(有的服务器上传成功后会修改文件名及或者隐藏路径,攻击者首先必须知道文件上传在哪个路径下)
  2. 服务器能够解析上传的文件:
    比如如果上传的文件名为test.php,服务器能解析php代码并执行,那么就能获取webshell,但是如果服务器无法解析php文件,那么该webshell就是无效的。
    比如上传的文件名为test.php55,服务器无法解析php55后缀的文件,因此无法利用。
    各个webserver服务器能解析的文件格式在配置文件里配置,比如apache2的配置文件是/etc/apache2路径下的apache2.json文件,该文件里有如下配置,即apache2会加载mods-enabled目录下的文件,在mods-enabled文件夹里php.conf文件则定义了哪种文件后缀可以被php解析器解析
# apache2.json
# Include module configuration:
IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf

# php.conf
# 正则表达式配置能解析的php文件后缀
<FilesMatch ".+\.ph(p[345]?|t|tml)$">
    SetHandler application/x-httpd-php
</FilesMatch>

绕过方法

思路:进行绕过尝试时,需要判断:

  1. 是否能控制上传的文件路径
  2. 是否能控制上传的文件名

黑名单限制绕过

特殊后缀绕过

服务器设置黑名单,比如限制aps、aspx、php等后缀的文件,可以根据服务器类型,判断哪种文件类型后缀能绕过黑名单限制且能被服务器解析来进行后缀绕过。
比如黑名单设置为php asp aspx,可以尝试php3
特殊后缀:
".php",".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2","pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf"

.htaccess绕过

.htaccess文件(分布式配置文件)提供了一种方式,使得配置文件可以随文件夹不同而不同,它配置了网站或文件夹的访问规则。
可以利用 .htaccess文件来绕过限制较为全面的黑名单过滤,白名单过滤无法进行这种方式的绕过。

利用方式:

  1. 上传 .htaccess文件,文件内容设置为AddType application/x-httpd-php .test,即将 .test 文件以php格式进行解析,
  2. 上传一句话木马文件,文件名为shell.test,服务器即可以php格式解析shell.test

如果服务器修改上传的文件名,该方法无用

大小写绕过

主要针对黑名单限制,可以把php改为pHp
原因:
windows平台大小写不敏感,linux平台大小写敏感,但是很多web平台开发人员会为了用户方便将网页配置修改为大小写不敏感,可以以这种方式进行绕过。

空格或点绕过

空格或点绕过,在文件后缀名后加空格或点,windows在存储文件时会自动去掉后面的空格,linux则不行。
比如.php.php.

白名单限制绕过

%00截断绕过

利用条件

  • 能够控制文件路径和文件名;
  • 服务器在解析文件结尾时以.进行判断;
  • 服务器能成功解析到%00

利用方法:尽量在上传路径中使用,在文件名处使用能绕过前端检测,如果后端继续对文件后缀进行校验,无法绕过。
原理
在url中 %00代表的是ascii码中的0, 在ascii码中0是特殊字符,会被解析为文件终止符,因此当读到%00时程序会停止继续往下解析。
可以使用burp进行抓包,然后在需要使用%00截断的地方打一个空格,然后切换到hex16进制模式,找到20字符,修改为00,这是回到正常编码模式,空格就变为文件终止符了。

一般的文件上传代码示例:

$uploaded_name = $_FILES[ 'file' ][ 'name' ];
$uploaded_ext  = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1); // 获取上传文件后缀
$target_name = md5( uniqid() . $uploaded_name ) . '.' . $uploaded_ext; // 对上传文件进行重命名
if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploaded_ext ) == "jpeg" || strtolower( $uploaded_ext ) == "png" )) 
{  
    move_uploaded_file($_FILES["file"]["tmp_name"], $dir . $target_name); // 将临时文件移动到指定目录
    $result = $dir . $target_name;
    echo "Stored in: $result"; 
}
else{
    echo "Invalid file";
}

结合上述代码来详解%00截断在文件名中使用和在上传路径中使用的区别:
当在文件名中使用%00时
假设文件名为test.php,将文件名修改为test.php%00.jpg,前端检测到文件名结尾为.jpg,这样可以绕过前端检测,但是后端php substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1); 这一行代码对文件名后缀进行了提取,此时%00截断已经发挥了作用,即此时uploaded_ext.php。因此在下面的文件名后缀检验中,后缀名已经是.php,无法绕过。
即如果在上传文件名中使用%00截断的方法,能否绕过需要看前后端的代码。
当在上传路径中使用%00时
假设上传路径为./upload,我们修改上传路径为./upload/test.php%00,上传的文件名为test.jpg,这样可以成功上传文件。
代码的前三行都正常运行,获取的文件后缀为.jpg,服务器生成了随机的文件名,假设为new.jpg,if语句成功执行。
在If语句里,php代码将上传路径和新生成的文件名进行拼接生成新的文件名,即./upload/test.php%00new.jpg。然后上传成功。
在接下来访问url时,访问的路径就是http://xxx.com//upload/test.php%00new.jpg,此时就会发生00截断,浏览器会解析为http://xxx.com/upload/test.php
因此,在实际测试中,%00截断要配合文件上传路径使用效果最好。

00截断编码问题
为什么网上有的%00不用改动,有的却要进行urldecode呢?
因为在上传表单中存在一个enctype的属性,而且在enctype=”multipart/form-data”这里,是不会对表单中的数据进行解码的。
而path(路径)又大多存放在表单中,所以需要对%00进行urldecode
简单粗暴点说,在碰到multipart/from-data的时候,就需要进行urldecode 了。
为什么有的%00不用改动呢?
因为path也有可能直接存在url、cookie里边,在提交数据的时候,浏览器会对数据进行url编码。到服务器,则会对数据进行一次解码操作。
简单些说,path在url、cookie或者上传方式不是multipart/from-data的时候,就不用进行url编码

https://blog.csdn.net/weixin_44840696/article/details/90581104
00截断与%00截断 : 讲了00截断的应用
关于上传中00截断的理解与分析 讲的比较清楚明白

前端验证绕过

有的服务器只在前端进行验证,可以绕过前端的验证

  1. 通过burp抓包,修改并重放网络包,绕过前端验证
  2. 删除或禁用js代码进行绕过

服务器解析漏洞绕过

IIS 5.x / 6.0解析漏洞

漏洞1: 当创建.asp的文件目录时,在此目录下的任意文件,服务器都解析为asp文件。
比如 http://www.xxx.com/xx.asp/xx.jpg会被解析为asp文件
漏洞2: 服务器默认不解析“;”以后的内容
比如http://www.xxx.com/xx.asp;.jpg会被解析为asp文件

Nginx解析漏洞

低版本的nginx中,php配置文件php.ini中的cgi.fix_pathinfo选项默认为开启状态,当url中有不存在的文件时,php会默认向前解析,直到找到能解析的文件。
比如http://www.xxx.com/phpinfo.jpg/1.php,在服务器中1.php不存在,会向前解析,解析phpinfo.jpg文件,但是会以php的格式进行解析,即解析为phpinfo.php

Apache 1.x / 2.x 解析漏洞

Apache从右向左判断文件后缀,跳过非可识别的后缀,直到找到可识别的后缀然后按照可识别的后缀进行解析。
比如http://www.xxx.com/test.php.abc,apache无法识别abc后缀,向前识别到php后缀,最后该文件以php文件格式进行解析

windows文件流特性绕过

windows文件流

文件内容检测绕过

有些系统会检测文件内容,可以将php文件和图片文件进行结合
比如图片文件 test.png,php文件为test.php
执行命令cat test.php >> test.png,可以将test.php文件成功追加在test.png文件后面且可以执行

有时网上找的图片进行拼接时无法运行php,是因为图片里的有些字符无法被识别,可以删除一些非关键内容,只保留图片的文件头,这样既保存了文件格式,也可以被php解析器解析进行代码执行。

防御方式

文件类型检测

使用白名单、黑名单

安全的函数

使用安全啊的函数

webserver安全配置

熟悉webserver,使用安全的webserver版本,进行安全的配置

漏洞链

有时单一的漏洞无法完成,可以利用多个漏洞结合的方式来完成绕过
比如 文件上传漏洞 + 本地文件包含漏洞

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容

  • 0x01 文件上传漏洞 文件上传漏洞顾名思义就是用户上传一个可执行的脚本文件,获得了执行服务器端命令的能力。通常,...
    Pino_HD阅读 1,894评论 0 0
  • 文件上传漏洞 文件上传漏洞就是用户上传一个可执行的文件脚本,并通过脚本获得执行服务器端命令的的能力。 上传的文件可...
    L1E6N0A2阅读 1,395评论 0 2
  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 1,120评论 0 4
  • 前言: 实习工作以后,我才发现自己对于渗透测试还没形成自己的测试体系,对于一些常见的漏洞测试方法了解得不够全,更加...
    book4yi阅读 1,960评论 0 3
  • 文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却...
    Splunker阅读 281评论 0 0