zoukankan      html  css  js  c++  java
  • OpenSNS后台文件上传漏铜分析

    前言

      这几天正在想找个文件上传漏洞分析一波,以加深对文件上传漏洞的理解,正好看到FreeBuf的一片文章记对OpenSNS的一次代码审计,由于其只对漏洞进行复现,故在此进行代码层面的分析。

    漏洞分析

      已知漏洞产生点:./Application/Admin/Controller/ThemeController.class.php    第170行

      

       跟入upload函数(./ThinkPHP/Library/Think/Upload.class.php  第128行):

      

      首先可以看到对所上传的文件进行了基本的检查,再往下看:

      

      此处就是对所上传文件的检测,可以看到,首先获取对上传的文件的属性集的一个资源列表。接下来使用dealFiles函数取出上传文件的数组:

      

      然后获取Content-Type的值为:application/zip

      获取所上传文件的后缀为:zip

      然后对所上传文件进行检测,使用check函数,此函数位于该文件303行:

        private function check($file)
        {
            /* 文件上传失败,捕获错误代码 */
            if ($file['error']) {
                $this->error($file['error']);
                return false;
            }
    
            /* 无效上传 */
            if (empty($file['name'])) {
                $this->error = '未知上传错误!';
            }
    
            /* 检查是否合法上传 */
            if (!is_uploaded_file($file['tmp_name'])) {
                $this->error = '非法上传文件!';
                return false;
            }
    
            /* 检查文件大小 */
            if (!$this->checkSize($file['size'])) {
                $this->error = '上传文件大小不符!';
                return false;
            }
    
            /* 检查文件Mime类型 */
            //TODO:FLASH上传的文件获取到的mime类型都为application/octet-stream
            if (!$this->checkMime($file['type'])) {
                $this->error = '上传文件MIME类型不允许!';
                return false;
            }
    
            /* 检查文件后缀 */
            if (!$this->checkExt($file['ext'])) {
                $this->error = '上传文件后缀不允许';
                return false;
            }
    
            /* 通过检测 */
            return true;
        }
    

      可以看到检测文件大小,Mime类型以及文件后缀。由于上传的zip文件在上传文件后缀白名单中,所以此处的检测全部通过。

      最后获取文件hash值并加入$file数组中。

      

      接下来调用回调函数,由于config数组中的callback的值为flase。所以$data的值为空。

      然后生成保存的文件名,跟入getSaveName函数,位于该文件402行:

      

      由于savaName的值为空。所以文件名保持不变。再往下:

      

      首先检测并创建子目录,跟入getSubPath函数,位于该文件427行:

      

      由于autoSub值为空,所以$subpath的值为空,所以$file['savePath']的值为空。然后对图像文件进行检测,由于上传的为zip文件,所以跳过。所以保存的文件的目录不变。再往下:

      

      开始保存文件,跟入save函数,位于./ThinkPHP/Library/Think/Upload/Driver/Local.class.php 72行:

      

      由于$replace的值为true,所以覆盖同名文件,然后移动文件成功,返回值为true。

      最后此函数返回$info:

      

      回到最初函数,跟入_unCompression函数,位于该文件,196行:

      

      最后跟入extract函数,此函数为提取zip文件中的文件,并未对所提取的文件进行任何检测,于是漏洞产生。(别问为什么不继续,因为这个函数看了头大。)

      至此漏洞分析完毕,总体来说比较简单,建议对解压的文件也调用函数对其检测。

  • 相关阅读:
    DFS染色解决区域分块问题UVALive 6663
    栈之逆波兰
    线段树总结
    区间合并问题
    线段树的开闭区间问题
    离散化
    线段树的学习过程
    BFS的小结
    状态数组哪家强
    卡特兰数。
  • 原文地址:https://www.cnblogs.com/Spec/p/11142766.html
Copyright © 2011-2022 走看看