zoukankan      html  css  js  c++  java
  • 22:WEB漏洞文件上传之内容逻辑数组绕过与解析漏洞

    知识点

    • 文件头检测
    • 图像文件信息判断
    • 逻辑安全-二次渲染
    • 逻辑安全-条件竞争
    • 目录命名-x.php/.
    • 脚本函数漏洞-CVE-2015-2348
    • 数组接受+目录命名

    本课重点:

    • Uploadlabs-pass13-20关卡测试
      • 案例1:Pass-13 文件头检测 图片马绕过
      • 案例2:Pass-14 getimagesize()图像文件信息判断 图片马绕过
      • 案例3:Pass-15 exif_imagetype()图像文件信息判断 图片马绕过
      • 案例4:Pass-16 二次渲染绕过
      • 案例5:Pass-17 条件竞争 先上传再校验
      • 案例6:Pass-18 条件竞争 先上传再校验
      • 案例7:Pass-19 00截断(CVE-2015-2348) 目录命名-x.php/.
      • 案例8:Pass-20 数组接受+目录命名
    • CVE-2017=12615-上传-tomcat
      • 案例9:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
    • 中间件解析漏洞+配合文件上传测试
      • 案例10:IIS-上传-解析-(penfei806)
      • 案例11:Nginx-上传-解析-vulhub
      • 案例12:Apache-上传-解析-vulhub

    案例1:Pass-13 图片马绕过

    源码

    function getReailFileType($filename){
        $file = fopen($filename, "rb");
        $bin = fread($file, 2); //只读2字节
        fclose($file);
        $strInfo = @unpack("C2chars", $bin);    
        $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    
        $fileType = '';    
        switch($typeCode){      
            case 255216:            
                $fileType = 'jpg';
                break;
            case 13780:            
                $fileType = 'png';
                break;        
            case 7173:            
                $fileType = 'gif';
                break;
            default:            
                $fileType = 'unknown';
            }    
            return $fileType;
    }
    
    $is_upload = false;
    $msg = null;
    if(isset($_POST['submit'])){
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $file_type = getReailFileType($temp_file);
    
        if($file_type == 'unknown'){
            $msg = "文件未知,上传失败!";
        }else{
            $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
            if(move_uploaded_file($temp_file,$img_path)){
                $is_upload = true;
            } else {
                $msg = "上传出错!";
            }
        }
    }
    

    通过读取文件的前2个字节判断文件类型,因此直接上传图片马即可。

    制作图片马:

    copy 1.png /b + shell.php /a webshell.png
    

    也可以直接在图片后面加一句话木马:

    直接访问图片并不能把图片当做PHP解析,因此还需要利用文件包含漏洞

    ##include.php
    <?php
    /*
    本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
    */
    header("Content-Type:text/html;charset=utf-8");
    $file = $_GET['file'];
    if(isset($file)){
        include $file;
    }else{
        show_source(__file__);
    }
    ?>
    

    成功执行木马

    案例2:Pass-14 getimagesize()图片马

    源码

    function isImage($filename){
        $types = '.jpeg|.png|.gif';
        if(file_exists($filename)){
            $info = getimagesize($filename);
            $ext = image_type_to_extension($info[2]);
            if(stripos($types,$ext)>=0){
                return $ext;
            }else{
                return false;
            }
        }else{
            return false;
        }
    }
    
    $is_upload = false;
    $msg = null;
    if(isset($_POST['submit'])){
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $res = isImage($temp_file);
        if(!$res){
            $msg = "文件未知,上传失败!";
        }else{
            $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
            if(move_uploaded_file($temp_file,$img_path)){
                $is_upload = true;
            } else {
                $msg = "上传出错!";
            }
        }
    }
    

    这里用getimagesize函数读取文件头判断文件类型,还是可以图片马绕过。方法同pass-13一样,上传图片马,配合文件包含漏洞,成功执行木马。

    案例3:Pass-15 exif_imagetype()图片马

    源码

    function isImage($filename){
        //需要开启php_exif模块
        $image_type = exif_imagetype($filename);
        switch ($image_type) {
            case IMAGETYPE_GIF:
                return "gif";
                break;
            case IMAGETYPE_JPEG:
                return "jpg";
                break;
            case IMAGETYPE_PNG:
                return "png";
                break;    
            default:
                return false;
                break;
        }
    }
    
    $is_upload = false;
    $msg = null;
    if(isset($_POST['submit'])){
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $res = isImage($temp_file);
        if(!$res){
            $msg = "文件未知,上传失败!";
        }else{
            $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
            if(move_uploaded_file($temp_file,$img_path)){
                $is_upload = true;
            } else {
                $msg = "上传出错!";
            }
        }
    }
    

    这里用exif_imagetype函数读取一个图像的第一个字节并检查其签名,还是可以图片马绕过。方法同pass-13一样,上传图片马,配合文件包含漏洞,成功执行木马。

    案例4:Pass-16 二次渲染绕过

    源码

    $is_upload = false;
    $msg = null;
    if (isset($_POST['submit'])){
        // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
        $filename = $_FILES['upload_file']['name'];
        $filetype = $_FILES['upload_file']['type'];
        $tmpname = $_FILES['upload_file']['tmp_name'];
    
        $target_path=UPLOAD_PATH.'/'.basename($filename);
    
        // 获得上传文件的扩展名
        $fileext= substr(strrchr($filename,"."),1);
    
        //判断文件后缀与类型,合法才进行上传操作
        if(($fileext == "jpg") && ($filetype=="image/jpeg")){
            if(move_uploaded_file($tmpname,$target_path)){
                //使用上传的图片生成新的图片
                $im = imagecreatefromjpeg($target_path);
    
                if($im == false){
                    $msg = "该文件不是jpg格式的图片!";
                    @unlink($target_path);
                }else{
                    //给新图片指定文件名
                    srand(time());
                    $newfilename = strval(rand()).".jpg";
                    //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                    $img_path = UPLOAD_PATH.'/'.$newfilename;
                    imagejpeg($im,$img_path);
                    @unlink($target_path);
                    $is_upload = true;
                }
            } else {
                $msg = "上传出错!";
            }
    
        }else if(($fileext == "png") && ($filetype=="image/png")){
            if(move_uploaded_file($tmpname,$target_path)){
                //使用上传的图片生成新的图片
                $im = imagecreatefrompng($target_path);
    
                if($im == false){
                    $msg = "该文件不是png格式的图片!";
                    @unlink($target_path);
                }else{
                     //给新图片指定文件名
                    srand(time());
                    $newfilename = strval(rand()).".png";
                    //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                    $img_path = UPLOAD_PATH.'/'.$newfilename;
                    imagepng($im,$img_path);
    
                    @unlink($target_path);
                    $is_upload = true;               
                }
            } else {
                $msg = "上传出错!";
            }
    
        }else if(($fileext == "gif") && ($filetype=="image/gif")){
            if(move_uploaded_file($tmpname,$target_path)){
                //使用上传的图片生成新的图片
                $im = imagecreatefromgif($target_path);
                if($im == false){
                    $msg = "该文件不是gif格式的图片!";
                    @unlink($target_path);
                }else{
                    //给新图片指定文件名
                    srand(time());
                    $newfilename = strval(rand()).".gif";
                    //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                    $img_path = UPLOAD_PATH.'/'.$newfilename;
                    imagegif($im,$img_path);
    
                    @unlink($target_path);
                    $is_upload = true;
                }
            } else {
                $msg = "上传出错!";
            }
        }else{
            $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
        }
    }
    

    这里根据不同的文件类型,分别使用magecreatefromjpeg()、imagecreatefrompng()、imagecreatefromgif()函数对图片进行二次渲染。

    由于图片是分为不同的数据块的,我们只需要想办法把木马写入二次渲染时不会改变的数据块中,即可成功上传图片马,上传成功后,需要配合文件包含漏洞,才能成功执行木马。

    具体方法参考:https://xz.aliyun.com/t/2657

    其实Pass-14、Pass-15、Pass-16均保证了上传的都是图片文件,正常情况下是没有上传漏洞的,这里主要是存在文件包含漏洞,才会执行木马。

    案例5:Pass-17 条件竞争

    源码

    $is_upload = false;
    $msg = null;
    
    if(isset($_POST['submit'])){
        $ext_arr = array('jpg','png','gif');
        $file_name = $_FILES['upload_file']['name'];
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $file_ext = substr($file_name,strrpos($file_name,".")+1);
        $upload_file = UPLOAD_PATH . '/' . $file_name;
    
        if(move_uploaded_file($temp_file, $upload_file)){
            if(in_array($file_ext,$ext_arr)){
                 $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
                 rename($upload_file, $img_path);
                 $is_upload = true;
            }else{
                $msg = "只允许上传.jpg|.png|.gif类型文件!";
                unlink($upload_file);
            }
        }else{
            $msg = '上传出错!';
        }
    }
    

    这里是条件竞争,先将文件上传到服务器(move_uploaded_file),然后判断文件后缀是否在白名单里,如果在则重命名,否则删除。因此我们可以上传1.php只需要在它删除之前访问即可,可以利用burp的intruder模块不断上传,然后我们不断的访问刷新该地址即可。

    案例6:Pass-18 条件竞争

    源码

    //index.php
    $is_upload = false;
    $msg = null;
    if (isset($_POST['submit']))
    {
        require_once("./myupload.php");
        $imgFileName =time();
        $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
        $status_code = $u->upload(UPLOAD_PATH);
        switch ($status_code) {
            case 1:
                $is_upload = true;
                $img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
                break;
            case 2:
                $msg = '文件已经被上传,但没有重命名。';
                break; 
            case -1:
                $msg = '这个文件不能上传到服务器的临时文件存储目录。';
                break; 
            case -2:
                $msg = '上传失败,上传目录不可写。';
                break; 
            case -3:
                $msg = '上传失败,无法上传该类型文件。';
                break; 
            case -4:
                $msg = '上传失败,上传的文件过大。';
                break; 
            case -5:
                $msg = '上传失败,服务器已经存在相同名称文件。';
                break; 
            case -6:
                $msg = '文件无法上传,文件不能复制到目标目录。';
                break;      
            default:
                $msg = '未知错误!';
                break;
        }
    }
    
    //myupload.php
    class MyUpload{
    ......
    ......
    ...... 
      var $cls_arr_ext_accepted = array(
          ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
          ".html", ".xml", ".tiff", ".jpeg", ".png" );
    
    ......
    ......
    ......  
      /** upload()
       **
       ** Method to upload the file.
       ** This is the only method to call outside the class.
       ** @para String name of directory we upload to
       ** @returns void
      **/
      function upload( $dir ){
        
        $ret = $this->isUploadedFile();
        
        if( $ret != 1 ){
          return $this->resultUpload( $ret );
        }
    
        $ret = $this->setDir( $dir );
        if( $ret != 1 ){
          return $this->resultUpload( $ret );
        }
    
        $ret = $this->checkExtension();
        if( $ret != 1 ){
          return $this->resultUpload( $ret );
        }
    
        $ret = $this->checkSize();
        if( $ret != 1 ){
          return $this->resultUpload( $ret );    
        }
        
        // if flag to check if the file exists is set to 1
        
        if( $this->cls_file_exists == 1 ){
          
          $ret = $this->checkFileExists();
          if( $ret != 1 ){
            return $this->resultUpload( $ret );    
          }
        }
    
        // if we are here, we are ready to move the file to destination
    
        $ret = $this->move();
        if( $ret != 1 ){
          return $this->resultUpload( $ret );    
        }
    
        // check if we need to rename the file
    
        if( $this->cls_rename_file == 1 ){
          $ret = $this->renameFile();
          if( $ret != 1 ){
            return $this->resultUpload( $ret );    
          }
        }
        
        // if we are here, everything worked as planned :)
    
        return $this->resultUpload( "SUCCESS" );
      
      }
    ......
    ......
    ...... 
    };
    

    这里虽然对文件进行了多重校验,比如文件后缀名判断、检查文件大小、文件是否存在等等,但是跟Pass-17一样,也是先将文件上传到服务器(move_uploaded_file),然后进行校验, 因此也存在条件竞争问题。可以通过不断上传图片马,由于条件竞争可能来不及重命名,从而上传成功。

    案例7:Pass-19 00截断 CVE-2015-2348

    源码

    $is_upload = false;
    $msg = null;
    if (isset($_POST['submit'])) {
        if (file_exists(UPLOAD_PATH)) {
            $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
    
            $file_name = $_POST['save_name'];
            $file_ext = pathinfo($file_name,PATHINFO_EXTENSION);
    
            if(!in_array($file_ext,$deny_ext)) {
                $temp_file = $_FILES['upload_file']['tmp_name'];
                $img_path = UPLOAD_PATH . '/' .$file_name;
                if (move_uploaded_file($temp_file, $img_path)) { 
                    $is_upload = true;
                }else{
                    $msg = '上传出错!';
                }
            }else{
                $msg = '禁止保存为该类型文件!';
            }
    
        } else {
            $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
        }
    }
    

    这里move_uploaded_file()函数中的img_path是由post参数save_name控制的,因此可以在save_name利用00截断绕过,方法同pass-12。参考:https://www.secpulse.com/archives/5767.html

    也可以用另一种思路,save_name值改为“upload-19.php/.”,绕过黑名单,上传到服务器后保存为upload-19.php。

    案例8:Pass-20 数组接受+目录命名

    源码

    if (isset($_POST['submit'])) {
        if (file_exists(UPLOAD_PATH)) {
    
            $is_upload = false;
            $msg = null;
            if(!empty($_FILES['upload_file'])){
                //mime check
                $allow_type = array('image/jpeg','image/png','image/gif');
                if(!in_array($_FILES['upload_file']['type'],$allow_type)){
                    $msg = "禁止上传该类型文件!";
                }else{
                    //check filename
    				//判断save_name是否为空,若不为空,$file取save_name值
                    $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
                    //判断$file是否为数组,若不是,将其打散为数组
    				if (!is_array($file)) {
                        $file = explode('.', strtolower($file));
                    }
    				
    				//取数组中最后一个元素的值,作为后缀名,然后白名单校验
                    $ext = end($file);
                    $allow_suffix = array('jpg','png','gif');
                    if (!in_array($ext, $allow_suffix)) {
                        $msg = "禁止上传该后缀文件!";
                    }else{
    					//重新命名文件名:取数组中第一个元素的值+.+最后一个元素的值
                        $file_name = reset($file) . '.' . $file[count($file) - 1];
                        $temp_file = $_FILES['upload_file']['tmp_name'];
                        $img_path = UPLOAD_PATH . '/' .$file_name;
    					//上传文件,img_path可控
                        if (move_uploaded_file($temp_file, $img_path)) {
                            $msg = "文件上传成功!";
                            $is_upload = true;
                        } else {
                            $msg = "文件上传失败!";
                        }
                    }
                }
            }else{
                $msg = "请选择要上传的文件!";
            }
            
        } else {
            $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
        }
    }
    

    绕过方式:数组接受+目录命名

    案例9:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

    首先声明的是CVE-2017-12615漏洞的利用条件是Windows+Tomcat 7.0.x+配置文件readonly=false(非默认配置),配置文件内容如:

    <init-param>
    <param-name>readonly</param-name>
    <param-value>false</param-value>
    </init-param>
    

    Tomcat将readonly设置为false的同时也开启了对PUT请求方式的支持。这时候意味着我们可以上传文件,那么是可以上传任意文件吗?并不是,我们首先要了解下Tomcat的下面两员大将:

    • org.apache.jasper.servlet.JspServlet:默认处理jsp,jspx文件请求,不存在PUT上传逻辑,无法处理PUT请求
    • org.apache.catalina.servlets.DefaultServlet:默认处理静态文件(除jsp,jspx之外的文件),存在PUT上传处理逻辑,可以处理PUT请求。

    所以我们即使可以PUT一个文件到服务器但也无法直接PUT以jsp,jspx结尾文件,因为这些这些后缀的文件都是交由JspServlet处理的,它没法处理PUT请求。

    但是当我们利用Windows特性以下面两种方式上传文件时,tomcat并不认为其是jsp文件从而交由DefaultServlet处理,从而成功创建jsp文件,这也就是所谓的CVE-2017-12615漏洞。

    evil.jsp%20
    evil.jsp::$DATA
    

    上面这些属于CVE-2017-12615漏洞的内容,除此之外当我们上传evil.jsp/ 类型的文件时(即以反斜杠结尾)时同样会成功创建jsp文件,并且这种方式把PUT漏洞的利用扩展到了Linux平台及Tomcat的5.x-9.x的所有版本,不过这不属于CVE-2017-12615的内容。

    环境搭建:使用vulhub搭建漏洞环境(https://vulhub.org/#/environments/tomcat/CVE-2017-12615/)

    漏洞利用:

    <1>上传后门

    <2>利用后门进行命令执行

    参考:https://www.cnblogs.com/rnss/p/13384127.html

    中间件解析漏洞

    案例10:IIS-上传-解析-(penfei806)

    文件解析漏洞

    • 形式:www.xxx.com/xx.asp;.jpg
    • 原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。

    漏洞利用

    <1>一个案例

    <2>登录后台

    <3>有一个上传功能,上传图片马,filepath字段值修改如下

    <4>访问这个图片地址,这个图片就被当做asp执行

    案例11:Nginx-上传-解析-vulhub

    nginx解析漏洞

    • 形式:www.xxxx.com/UploadFiles/image/1.jpg/1.php
    • 利用:上传图片马,访问图片地址时,在后面加上/1.php,就会被当成php解析

    漏洞利用

    <1>上传一个图片马

    <2>配合解析漏洞,成功执行代码

    案例12:Apache-上传-解析-vulhub

    Apache HTTPD 多后缀解析漏洞

    环境运行后,访问http://your-ip/uploadfiles/apache.php.jpeg即可发现,phpinfo被执行了,该文件被解析为php脚本。

    http://your-ip/index.php中是一个白名单检查文件后缀的上传组件,上传完成后并未重命名。我们可以通过上传文件名为xxx.php.jpg或xxx.php.jpeg的文件,利用Apache解析漏洞进行getshell。

    参考:

    • https://blog.csdn.net/weixin_44677409/article/details/92799366
    • https://www.cnblogs.com/shellr00t/p/6426856.html
    • 等等
  • 相关阅读:
    Python父类调用子类
    Python中for else注意事项
    JS Number类型数字位数及IEEE754标准
    cocos打包到ios与android上音频推荐
    JS学习之预解析(执行上下文)
    JS学习之函数的作用域
    JS学习之函数二
    JS学习之函数
    如何在subline中高亮显示.vue文件
    JS之正则
  • 原文地址:https://www.cnblogs.com/zhengna/p/15624867.html
Copyright © 2011-2022 走看看