国产三级农村妇女在线,国产精品毛片a∨一区二区三区,国产乱子伦视频大全,国产精品色拉拉,国产欧美日韩一区二区三区,

首頁 > 技術(shù) > IOS開發(fā)

php安全攻防利用文件上傳漏洞與繞過技巧詳解

IOS開發(fā) 2023-02-16 22:21:45
目錄
  • 前言
  • 文件上傳漏洞的一些場景
    • 場景一:前端js代碼白名單判斷.jpg|.png|.gif后綴
    • 場景二:后端PHP代碼檢查Content-type字段
    • 場景三:代碼黑名單判斷.asp|.aspx|.php|.jsp后綴
    • 場景四:代碼擴大黑名單判斷
      • 繞過方式——htaccsess:
      • 繞過方式——大小寫繞過:
    • 場景五:一些復(fù)合判斷
      • 空格、點繞過(windows)
      • ::$DATA繞過(windows)
      • 雙寫繞過
      • %00截斷
      • %0a繞過
      • 圖片馬繞過
      • 二次渲染繞過
      • 條件競爭
      • /.繞過

前言

文件上傳漏洞大多出現(xiàn)在可以進行文件上傳的地方,如用戶頭像上傳,文檔上傳處等。該漏洞是一個危害十分大的漏洞,通過文件上傳,攻擊者可以上傳webshell并進行g(shù)etshell操作,從而獲得系統(tǒng)shell,可執(zhí)行任意命令。也為后續(xù)大型木馬的上傳,特權(quán)提升提供了一個良好的基礎(chǔ)。

文件上傳漏洞的一些場景

接下來針對文件上傳漏洞的一些waf過濾的場景進行說明并進行繞過和利用。

場景一:前端js代碼白名單判斷.jpg|.png|.gif后綴

在該場景下,防御的姿勢是通過js代碼對上傳的文件后綴進行判斷,如果不是.jpg|.png|.gif這三個后綴的文件則不允許上傳至后臺

繞過方式:

將帶有一句話木馬的文件后綴名改為xxx.jpg|png|gif,在上傳處通過BurpSuite進行包攔截并改包,將文件后綴名改為php|jsp等腳本的后綴。上傳成功后訪問該文件的路徑即可getshell。

場景二:后端PHP代碼檢查Content-type字段

在該場景下,防御的姿勢是通過js代碼對上傳文件請求的Content-type字段進行檢查,如果不是image/jpeg則不允許上傳至后臺

繞過方式:

將上傳一句話木馬文件的request包進行攔截,添加或修改Content-type字段為image/jpeg

場景三:代碼黑名單判斷.asp|.aspx|.php|.jsp后綴

在該場景下,防御姿勢是通過后臺代碼對上傳的文件后綴進行判斷,如果是.asp|.aspx|.php|.jsp這四個后綴的文件則不允許上傳

繞過方式:

當(dāng)apache的配置文件httpd.conf中存在如下配置時:

AddType application/x-httpd-php .php .phtml .phps .php5 .pht

說明可以通過上傳.phtml|.phps|.php5|.pht這些后綴名的文件,且他們都會被解析稱后綴為.php的文件。所以可以嘗試使用上傳xxx.php5這類的文件進行繞過

關(guān)于AddType命令的作用:

AddType 指令

作用:在給定的文件擴展名與特定的內(nèi)容類型之間建立映射
語法:AddType MIME-type extension [extension] …
AddType指令在給定的文件擴展名與特定的內(nèi)容類型之間建立映射關(guān)系。MIME-type指明了包含extension擴展名的文件的媒體類型。
AddType 是與類型表相關(guān)的,描述的是擴展名與文件類型之間的關(guān)系。AddType 是與類型表相關(guān)的,描述的是擴展名與文件類型之間的關(guān)系。

場景四:代碼擴大黑名單判斷

在該場景下,防御姿勢是通過后臺代碼對上傳的文件后綴進行判斷,如果是

.php|.php5|.php4|.php3|.php2|.php1|.html|.htm|.phtml|.pht|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|.pHp1|

.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|

.aspx|.asa|.asax|.ascx|.ashx|.asmx|.cer|.aSp|.aSpx|.aSa|.aSax|.aScx|.aShx|.aSmx|.cEr|.sWf|.swf

這些后綴的文件則不允許上傳

繞過方式——htaccsess:

使用.htaccsess文件進行繞過

.htaccsess文件的作用:

.htaccess文件是Apache服務(wù)器中的一個配置文件,它負責(zé)相關(guān)目錄下的網(wǎng)頁配置。通過htaccess文件,可以實現(xiàn):網(wǎng)頁301重定向、自定義404錯誤頁面、改變文件擴展名、允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表、配置默認(rèn)文檔等功能IIS平臺上不存在該文件,該文件默認(rèn)開啟,啟用和關(guān)閉在httpd.conf文件中配置。

.htaccsess文件的使用條件:

mod_rewrite模塊開啟。
AllowOverride All

構(gòu)造.htaccess文件,內(nèi)容如下:

AddType application/x-httpd-php .jpg

這里代碼的意思可以讓 .jpg后綴名文件格式的文件名以php格式解析,因此達到了可執(zhí)行的效果。所以我們可以把要上傳的php文件的后綴名改為.jpg格式從而繞過

繞過方式——大小寫繞過:

如果在黑名單中沒有針對大小寫進行限制,則可以進行大小寫繞過,如將.php后綴改為.PhP|.PHP后綴

場景五:一些復(fù)合判斷

在該場景下,防御姿勢除了基本的黑/白名單外,還包括了對一些特定字符的限制,具體情況可以進行fuzz或者有條件可以進行代碼審計

空格、點繞過(windows)

當(dāng)接收文件時,后臺代碼的限制條件中沒有去除文件名首尾的空格(或是沒有對.進行拆分)時,可以利用windows系統(tǒng)的命名規(guī)則進行繞過:如,將文件后綴改為xxx.php、xxx.php.xxx.php .

在windows下xx.jpg[空格] 或xx.jpg.這兩類文件是不允許存在的,若這樣命名,windows會默認(rèn)去除空格或點

還有些情況具體就需要看代碼邏輯,比如如果代碼只刪除一次點且只去除一次首尾空格,在windows環(huán)境下就可以用xxx.php. .進行繞過

::$DATA繞過(windows)

::$DATA繞過同樣利用了windows的特性

NTFS文件系統(tǒng)包括對備用數(shù)據(jù)流的支持。這不是眾所周知的功能,主要包括提供與Macintosh文件系統(tǒng)中的文件的兼容性。備用數(shù)據(jù)流允許文件包含多個數(shù)據(jù)流。每個文件至少有一個數(shù)據(jù)流。在Windows中,此默認(rèn)數(shù)據(jù)流稱為:$ DATA。

即在php+windows的環(huán)境下,如果文件名+::$DATA會把::$DATA之后的數(shù)據(jù)當(dāng)成文件流處理,不會檢測后綴名,且保持::$DATA之前的文件名。

雙寫繞過

當(dāng)防御的代碼中存在將某些特定后綴進行空字符替換時(如利用str_ireplace函數(shù)將.php|.jsp等后綴替換為空字符)

這時候可以將后綴雙寫,即將php改成pphphp

%00截斷

00截斷繞過方式需要滿足以下條件

php版本小于5.3.4
php.ini的magic_quotes_gpc為OFF狀態(tài)
使用move_uploaded_file函數(shù)且參數(shù)受用戶控制

此時move_uploaded_file函數(shù)遇到0x00會截斷

可以將上傳文件后綴改為xx.php%00進行繞過

%0a繞過

%0a繞過方式需要滿足以下條件

Apache httpd 2.4.0至2.4.29
FileMatch正則匹配.php|.php5等后綴

該版本apache會通過$匹配后綴,而$匹配時會正則匹配某字符串結(jié)尾或以換行符結(jié)尾的一個字符串,即php[換行符]會被匹配成php

可以將上傳文件后綴改為xx.php%0a進行繞過

圖片馬繞過

window的cmd命令制作圖片馬

copy 1.jpg /b + shell.php /a shell.jpg

或是利用其他圖片馬生成器生成

二次渲染繞過

判斷圖片格式后用image函數(shù)進行二次渲染

繞過方式:

抓包找到二次渲染中未被改動的地方,將一句話馬插入該地方,.jpg|.png|.gif三種文件格式不同,所以構(gòu)造馬的方式也不同

注:gif文件最簡單,直接用ue等16進制編輯器就可以改,但是jpg和png需要特殊的構(gòu)造腳本

先將一張正常的jpg圖片上傳,上傳后將服務(wù)器存儲的二次渲染的圖片保存下來。
將保存下來經(jīng)過服務(wù)器二次渲染的那張jpg圖片,用此腳本進行處理生成payload.jpg
然后再上傳payload.jpg

條件競爭

當(dāng)上傳文件邏輯為:先move_uploaded_file函數(shù)將上傳文件臨時保存,再進行判斷,如果不在白名單里則unlink刪除,在的話就rename重命名。此時會存在條件競爭

繞過方法:
用burp開啟兩個intruder模塊,一個用于重復(fù)上傳,另一個用于重復(fù)訪問。會有一定記錄返回執(zhí)行結(jié)果

/.繞過

當(dāng)move_uploaded_file函數(shù)參數(shù)可控時,可以嘗試/.繞過,因為該函數(shù)會忽略掉文件末尾的/.,所以可以構(gòu)造save_path=1.php/.,這樣file_ext值就為空,就能繞過黑名單,而move_uploaded_file函數(shù)忽略文件末尾的/.可以實現(xiàn)保存文件為.php

以上就是php安全攻防利用文件上傳漏洞與繞過技巧詳解的詳細內(nèi)容,更多關(guān)于php文件上傳漏洞利用與繞過技巧的資料請關(guān)注腳本之家其它相關(guān)文章!

TAg

加載中~

本網(wǎng)站LOGO受版權(quán)及商標(biāo)保護,版權(quán)登記號:國作登字-2022-F-10126915,未經(jīng)湖南木星科技官方許可,嚴(yán)禁使用。
Copyright ? 2012-2022 湖南木星科技有限公司(木星網(wǎng))版權(quán)所有
轉(zhuǎn)載內(nèi)容版權(quán)歸作者及來源網(wǎng)站所有,本站原創(chuàng)內(nèi)容轉(zhuǎn)載請注明來源,商業(yè)媒體及紙媒請先聯(lián)系:aishangyiwan@126.com

工信部備案號:湘ICP備19012813號-5