Upload-labs Pass11-20 Writeup

前言

上文更新到了第10关,相对而言后面的关卡涉及到的绕过点更加高级,另外相关的注意点已经在上一篇提到,不必赘述。

Pass-11

首先上传php文件,被提示:只允许上传.jpg|.png|.gif类型文件!
因此可以得知这是后台对文件后缀名的白名单检查,并且注意到url框出现:

可以猜测这就是储存文件的路径,而这个路径在burpsuit中通过GET传值的方式就可以达到改变,那么就是用于针对白名单的%00截断了,注意要先了解该攻击方式成立的条件:
1、PHP 版本 < 5.3.4
2、php.ini 中 magic_quotes_gpc=off
%00截断原理:首先之所以会出现截断现象,是因为php相关文件函数会认为%00是结束的标志,接下来再来结合其源代码来进一步了解:

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
    if(in_array($file_ext,$ext_arr)){
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = '上传出错!';
        }
    } else{
        $msg = "只允许上传.jpg|.png|.gif类型文件!";
    }
}

源代码的意思就是,先对上传文件的后缀进行白名单检查,然后如果通过白名单检查,再把这个文件的内容写入到所指定的文件中(这个文件的路径具体为:upload/GET传值路径/一串与日期相关的数字.白名单检查通过后的后缀名)。
由于白名单的原因我们是不能对后缀名下手的,所以我们把目光转到文件路径上,根据%00在php中的特殊作用,我们可以先把phpinfo.php改为phpinfo.jpg(达到白名单检查通过,而且这样原文件的内容没有发生变化,只是文件类型改变),再GET传值:phpinfo.php%00,这样就可以让文件的路径变成upload/phpinfo.php(%00的截断效果),最终phpinfo.jpg内容会写入到phpinfo.php里面从而达到目的:

Pass-12

上传php文件,仍然是提示:只允许上传.jpg|.png|.gif类型文件!
与上一关不同的是,这一关url没有出现save_path参数,所以猜测可能这一次是post传值,抓包:

在Content-Disposition出出现了save_path参数,因此可以确定就是post传值的%00截断了,接下来的绕过原理就跟上一关一样了。但这一种情况需要注意的是,%00指的是一个空字符,代表结束的标志,而GET传值因为url编码的原因会自动把它解析为空字符,而post则不会自动解析,因此我们需要手动通过请求头的hex编码所对应的地方添加00(十六进制)来达到目的。
因此先在upload/后添加任意字符(一般为空格,因为空格对应的hex码为20比较好记)通过hex编码我们可以找到upload/的位置,把它后面的20改为00即可。

Pass-13

源代码如下

function getReailFileType($filename){
    $file = fopen($filename, "rb");
    $bin = fread($file, 2); //只读2字节
    fclose($file);
    $strInfo = @unpack("C2chars", $bin);    
    $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    
    $fileType = '';    
    switch($typeCode){      
        case 255216:            
            $fileType = 'jpg';
            break;
        case 13780:            
            $fileType = 'png';
            break;        
        case 7173:            
            $fileType = 'gif';
            break;
        default:            
            $fileType = 'unknown';
        }    
        return $fileType;
}

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_type = getReailFileType($temp_file);

    if($file_type == 'unknown'){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

代码的大致意思就是,后台通过读取文件头的二进制(每种文件的头部都是不同的)来判断此文件是否为png、jpg或gif文件,如果是就允许上传,否则便拒绝并返回“文件未知,上传失败!”
因此我们便只能上传允许上传的三种文件之一,通过抓包也没有显示上传路径在哪,因此用%00截断是无法实现绕过的,这时候就要考虑上传所谓的图片木马了。
图片木马简称图片马,听起来好像很强,然而原理特别简单,就是在保持文件头部数据为图片文件的数据的同时,在其后面添加php代码,这样该“图片文件”实际上就是一个包含php代码的文件。
但是上传后的图片马不能直接执行, 还需要结合文件包含等漏洞利用,下面举个例子:

比如1.jpg就是要上传的图片,用文本形式打开并在最后添加phpinfo文件代码,很明显该文件是能够通过后台检查,那么此时假设与1.jpg同目录下存在一个文件包含漏洞的include.php文件:

那么当cmd传值为1.jpg时即可打开phpinfo:

另一种攻击方式便是利用一句话木马结合中国菜刀实现入侵后台,具体步骤不是本文重点。

Pass-14

源代码如下

function isImage($filename){
    $types = '.jpeg|.png|.gif';
    if(file_exists($filename)){
        $info = getimagesize($filename);
        $ext = image_type_to_extension($info[2]);
        if(stripos($types,$ext)>=0){
            return $ext;
        }else{
            return false;
        }
    }else{
        return false;
    }
}

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $res = isImage($temp_file);
    if(!$res){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

这次的代码也是检查文件类型,只不过上一关是直接看文件头数据,这一关是利用php函数getimagesize来检查文件类型(这个函数也是根据文件头来判断),因此仍然可以利用上一关的上传图片马绕过,具体操作一模一样,不重复演示。

Pass-15

源代码如下

function isImage($filename){
    //需要开启php_exif模块
    $image_type = exif_imagetype($filename);
    switch ($image_type) {
        case IMAGETYPE_GIF:
            return "gif";
            break;
        case IMAGETYPE_JPEG:
            return "jpg";
            break;
        case IMAGETYPE_PNG:
            return "png";
            break;    
        default:
            return false;
            break;
    }
}

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $res = isImage($temp_file);
    if(!$res){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

这次的代码还是检查文件类型,exif_imagetype的作用也是根据文件头判断文件类型, 所以一样可以使用图片马绕过。

Pass-16

由于本关代码略长,就不必在此展示了。主要考察二次渲染,代码的大致意思就是先对文件后缀名、文件类型进行检查,然后对图片进行二次渲染,所谓二次渲染就是通过改变图像hex格式下的一些数据以达到消除我们添加的图片马的目的,但是这个操作并不是把全部数据打乱(全部打乱肯定会影响到原始图片数据)。
因此我们可以找到一些二次渲染前后hex数据不变的地方,具体的可以看网上总结的一篇[文章](https://xz.aliyun.com/t/2657#toc-0 "文章")。就是让图片马的代码数据添加在某个特定位置达到绕过二次渲染,其他原理与前几关相同。

Pass-17

源代码如下

$is_upload = false;
$msg = null;

if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_name = $_FILES['upload_file']['name'];
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_ext = substr($file_name,strrpos($file_name,".")+1);
    $upload_file = UPLOAD_PATH . '/' . $file_name;

    if(move_uploaded_file($temp_file, $upload_file)){
        if(in_array($file_ext,$ext_arr)){
             $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
             rename($upload_file, $img_path);
             $is_upload = true;
        }else{
            $msg = "只允许上传.jpg|.png|.gif类型文件!";
            unlink($upload_file);
        }
    }else{
        $msg = '上传出错!';
    }
}


$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $res = isImage($temp_file);
    if(!$res){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

本关考察的是条件竞争,条件竞争能够产生的条件很特别(可以看看另一篇我对条件竞争的总结),根据源代码可以知道:后台先让我们上传的文件成功上传,然后再进行判断是否为图片文件,如果不是再将该文件unlink删除。那么我们可以使用burpsuit的intuder持续上传php文件,在持续上传的过程中,我们便可以在该文件未被删除之前(或是说在后台检查文件类型时)执行该php文件。
所以不断在浏览器中访问,发现通过竞争可以访问到phpinfo.php文件:

Pass-18

根据源代码可知,后台先对后缀名进行白名单检查,检查通过即可上传,因此我们本来直接上传图片马即可达到目的。但是后面还对上传后文件进行了一系列的处理,将我们上传的图片进行了重命名,因此就算我们单单上传了一个图片马也是无法知道它叫什么,所以要结合条件竞争来实现。
根据条件竞争可知,我们可以通过不断上传,使后台来不及对图片重命名便实现图片马的利用。具体的相关操作可根据前面对图片马和条件竞争的操作进行类比。

Pass-19

代码如下

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");

        $file_name = $_POST['save_name'];
        $file_ext = pathinfo($file_name,PATHINFO_EXTENSION);

        if(!in_array($file_ext,$deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) { 
                $is_upload = true;
            }else{
                $msg = '上传出错!';
            }
        }else{
            $msg = '禁止保存为该类型文件!';
        }

    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }
}

根据代码可知,先进行黑名单检查,而且路径的名称save_name是通过post传值来确定的,因此根据前面分析过的套路,直接利用%00截断上传一个改后缀为jpg的php文件即可达到目的。
由于我php配置原因没办法亲自实现,在此盗用网上smi1e师傅的图:

Pass-20

查看源代码

$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){
    //检查MIME
    $allow_type = array('image/jpeg','image/png','image/gif');
    if(!in_array($_FILES['upload_file']['type'],$allow_type)){
        $msg = "禁止上传该类型文件!";
    }else{
        //检查文件名
        $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
        if (!is_array($file)) {
            $file = explode('.', strtolower($file));
        }

        $ext = end($file);
        $allow_suffix = array('jpg','png','gif');
        if (!in_array($ext, $allow_suffix)) {
            $msg = "禁止上传该后缀文件!";
        }else{
            $file_name = reset($file) . '.' . $file[count($file) - 1];
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $msg = "文件上传成功!";
                $is_upload = true;
            } else {
                $msg = "文件上传失败!";
            }
        }
    }
}else{
    $msg = "请选择要上传的文件!";
}

这题没有新的知识点了,属于代码审计的硬肝题,我讲讲具体的过程:
首先后台对文件类型进行白名单检查,白名单通过后检查save_name是否为空,如果save_name不为空则赋值给file变量。
如果file不是数组则进行explode处理,如果是数组则看file最后元素是否是数组array(‘jpg’,’png’,’gif’)中的一个,显然又进行一次白名单检查。
如果白名单通过那么令新变量$file_name = reset($file) . ‘.’ . $file[count($file) – 1],且令$img_path = UPLOAD_PATH . ‘/’ .$file_name,最后move_uploaded_file函数将所传文件上传到指定的路径中,如果函数执行成功那么就是上传成功。
思路:首先我们目标是上传phpinfo.php文件,也即_FILES[‘upload_file’][‘tmp_name’]=phpinfo.php,如果save_name为空,那么经过explode处理后会让end($file)=php,导致上传失败。
可以绕过的要尽量绕过,因此优先考虑让save_name为数组,且save_name的最后一个元素必定是array(‘jpg’,’png’,’gif’)中的一个,比如取png。且第一个元素为phpinfo.php/(把/换为.也可以成功,两者原理相同),才能让最终的上传路径为:’upload/phpinfo.php/’+’.’+’$file[count($file) – 1]’。
save_name有刚才提到的两个元素,因此count计算出来为2,因此$file[count($file) – 1]=save_name[1]。如果让save_name[1]为空,那么最终上传路径为’upload/phpinfo.php/.’,而根据Windows特点可知move_uploaded_file函数会把最后两位的/.给忽略,即可达到上传的目的了。
根据思路最终在burpsuite的payload:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据