文件上传漏洞原理与实例测试-创新互联

0x00 什么是文件上传

让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:申请域名网站空间、营销软件、网站建设、米林网站维护、网站推广。
  • 为了让用户将文件上传到网站,就像是给危机服务器的恶意用户打开了另一扇门。即便如此,在今天的现代互联网的Web应用程序,它是一种常见的要求,因为它有助于提高业务效率。企业支持门户,给用户各企业员工有效地共享文件。允许用户上传图片,视频,头像和许多其他类型的文件。向用户提供的功能越多,Web应用受到***的风险和机会就越大,这种功能会被恶意用户利用,获得到一个特定网站的权限,或危及服务器的可能性是非常高的。

0x01 为什么文件上传存在漏洞

  • 上传文件的时候,如果服务器脚本语言,未对上传的文件进行严格的验证和过滤,就容易造成上传任意文件,包括上传脚本文件。

  • 如果是正常的PHP文件,对服务器则没有任何危害。

  • PHP可以像其他的编程语言一样,可以查看目录下的文件,查看文件中的吗内容,可以执行系统命令等。

  • 上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的PHP文件,从而控制整个网站,甚至是服务器。这个恶意的PHP文件,又被称为WebShell。


0x02 哪里存在文件上传漏洞

  • 服务器配置不当

  • 开源编辑器的上传漏洞

  • 本地文件上传限制被绕过

  • 过滤不严或被绕过

  • 文件解析漏洞导致文件执行

  • 文件路径截断


0x03 文件上传实例(本地测试)

  • 嘿嘿嘿?one





    文件信息




    上传文件: 
    




";
    echo "文件大小:".$_FILES['upfile']['size']."";
    echo "文件类型:".$_FILES['upfile']['type']."";
    echo "临时路径:".$_FILES['upfile']['tmp_name']."";
    echo "上传后系统返回值:".$_FILES['upfile']['error']."";
    echo "====================保存分各线========================";
    if ($_FILES['upfile']['error'] == 0) {
        if (!is_dir("./upload")) {
            mkdir("./upload");
        }
        $dir = "./upload/".$_FILES['upfile']['name'];
        move_uploaded_file($_FILES['upfile']['tmp_name'],$dir);
        echo "文件保存路径:".$dir."";
        echo "上传成功...";
        echo "图片预览:";
        echo "";
    }
}
 ?>

文件上传漏洞原理与实例测试

设置本地代理用Burp Suite 抓包,通过对比我们可以看到,PHP中的<文件名>和<文件类型>分别对应数据包中

  • 嘿嘿嘿?two




    文件信息




    上传文件: 
    




";
    echo "文件大小:".$_FILES['upfile']['size']."";
    echo "文件类型:".$_FILES['upfile']['type']."";
    echo "临时路径:".$_FILES['upfile']['tmp_name']."";
    echo "上传后系统返回值:".$_FILES['upfile']['error']."";
    echo "====================保存分各线========================";
    $flag = 0;
    switch ($_FILES['upfile']['type']) {
        case 'image/jpeg':
            $flag = 1;
            break;
        default:
            die("文件类型错误.....");
            break;
    }
    if ($_FILES['upfile']['error'] == 0 && $flag ) {
        if (!is_dir("./upload")) {
            mkdir("./upload");
        }
    $dir = "./upload/".$_FILES['upfile']['name'];
    move_uploaded_file($_FILES['upfile']['tmp_name'],$dir);
    echo "文件保存路径:".$dir."";
        echo "上传成功...";
        echo "图片预览:";
        echo "";
    }
}
 ?>

在这段代码里,我们通过 <$_FILES['upfile']['type']> 来检测文件上传的类型,通过第一个图里的对比我们知道Http数据包请求头里的对应的是上传文件的类型,那么我们是不是可以通过修改数据包的内容来实验绕过.ok,现在我们上传一个PHP一句话***。

文件上传漏洞原理与实例测试

看返回的页面我们知道我们成功绕过了对文件类型的检测,并且菜刀连接成功

  • 嘿嘿嘿?three(一个十六进制的<00>截断的ctf)


url:http://ctf4.shiyanbar.com/web/upload/

文件上传漏洞原理与实例测试

首先我们对抓取的数据包做出以上修改

文件上传漏洞原理与实例测试

通过16进制我们知道 <.>的16进制是<2e>在<2e>出插入一个字节,右键菜单里有插入。

文件上传漏洞原理与实例测试

ok,现在我们成功获取了flag。

现在我们说下这个实验的实现原理:

1.为什么在文件后面加上<.jpg>和在数据包后面加上修改后的文件名?
     PHP在对文件后缀进行判断时是对最后一个 <.xxx> 来判断的。这样我们修改过后的文件
  名,PHP会将其判断为.jpg文件这样我们可以绕过对文件名的检测。
  
2.为什么我们对文件名修改过后还需要添加%00截断?
    尽管我们知道我们上传的是一个PHP文件,但是如果不进行%00截断,我们上传的文件在服务
  器上是以格式保存也就是说这是一个图片文件,PHP是不会解析这个文件。
  当我们进行%00截断后,服务器就会将%00后的<.jpg>进行截断,这是我们的的文件将以
  的形式保存在服务器上,我们的一句话***也就成功的时上传成功了。

  • Part Four




    文件信息




    上传文件: 
    



";
    echo "文件大小:".$_FILES['upfile']['size']."";
    echo "文件类型:".$_FILES['upfile']['type']."";
    echo "临时路径:".$_FILES['upfile']['tmp_name']."";
    echo "上传后系统返回值:".$_FILES['upfile']['error']."";
    echo "====================保存分各线========================";
    $flag = 0;
    $path_parts = pathinfo($_FILES['upfile']['name']);
    echo '---
';     var_dump($path_parts);    //返回文件路径信息     if ($path_parts['extension'] == 'jpg' && $_FILES['upfile']['type'] == 'image/jpeg') {         $flag = 1;     }else{         die("文件类型错误....");     }     if ($_FILES['upfile']['error'] == 0 && $flag ) {         if (!is_dir("./upload")) {             mkdir("./upload");         }         $dir = "./upload/".$_FILES['upfile']['name'];         echo "文件保存路径:".$dir."";         move_uploaded_file($_FILES['upfile']['tmp_name'],$dir);         echo "上传成功...";         echo "图片预览:";         echo "";     } }  ?>

上传一张正常的图片。

文件上传漏洞原理与实例测试

上传一句话***进行绕过检测

文件上传漏洞原理与实例测试

为什么这次不能进行绕过?
     我们对文件名进行截断后,当数据包到Apache的时候,Apache会对截断处理这时截断的文件
     名变为当PHP判断时会发现文件的后缀为,然后我们就上传失败了....

 (以上只是我对上传失败的一点理解,欢迎指正。
  欢迎技术讨论,可以将上述方法绕过的同学欢迎指教。
  致谢...)

0x04 上传漏洞的防御

  1. 对面文件后缀进行检测

  2. 对文件类型进行检测

  3. 对文件内容进行检测

  4. 设置上传白名单


另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网页题目:文件上传漏洞原理与实例测试-创新互联
文章链接:http://ybzwz.com/article/cssggi.html