本文介绍: 深入浅出带你了解文件上传白名单绕过

引文

之前文章大家带来了文件上传的基础内容今天我给大家带来文件上传漏洞进阶知识白名单绕过总结文章接下来会详细的带大家解说白名单绕过的一些小套路。

文件包含

文件包含想必大家都已经学过了,所谓包含就是包含可以代码执行的文件,利用包含函数解析代码特性去进行命令执行

文件包含图片

所谓的图片马,就是在图片插入一句话木马来达到绕过检测后缀文件WAF的目的。通常图片马都是配合文件包含去用的。图片马制作命令

copy
1.jpg/b+1.php/a
2.jpg 

一个例子展示一下:

我们一个phpinfo命令执行图片马去查看PHP版本信息我们上传图片马了之后去访问

成功包含了图片马。

文件包含日志

时候网站日志网站记录我们请求我们时候可以想到一个套路,通过构造恶意请求然后去包含日志日志文件路径举例:

 /proc/self/environ
 /var/log/auth.log
 /var/log/apache2/access.log 

具体运用方法和上面类似,这里就不演示了。

包含SESSION

PHP中的session.upload_progress功能作为跳板,从而进行文件包含

php.ini有以下几个默认选项

enabled=on表示upload_progress功能开始,也意味着当浏览器服务器上传一个文件时,php将会把此次文件上传的详细信息(如上传时间上传进度等)存储session当中 ;

cleanup=on表示当文件上传结束后,php将会立即清空对应session文件中的内容,这个选项非常重要;

name当它出现在表单中,php将会报告上传进度最大的好处是,它的值可控2;

prefix+name表示为session中的键名

 <?php
$b=$_GET['file'];
include "$b";
?> 

可以发现存在一个文件包含漏洞,但是找不到一个可以包含的恶意文件。其实,我们可以利用session.upload_progress恶意语句写入session文件,从而包含session文件。前提需要知道session文件的存放位置

利用条件

1.存在文件包含漏洞

2.知道session文件存放路径,可以尝试默认路径

3.具有读取和写入session文件的权限

以POST的形式发包,传的文件随意

<!DOCTYPE html>
<html&gt;
<body&gt;
<form action="http://e113b1bc-28b8-4f08-9e60-b74fe3a96ef3.chall.ctf.show/" method="POST" enctype="multipart/form-data"&gt;<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" /&gt;<input type="file" name="file" /><input type="submit" value="submit" />
</form>
</body>
</html> 

抓包这里我们添加一个 Cookie :PHPSESSID=flag ,PHP将会在服务器创建一个文件:/tmp/sess_flag” (这里我们猜测session文件默认存储位置为/tmp),并在PHP_SESSION_UPLOAD_PROGRESS下添加一句话木马修改如下

00截断

之前应该也讲过这个知识点,可以00截断原理是因为白名单判断时候判断后缀,在进行路径拼接时候用的其他值,然后在进行move_uploaded_file时候,这个函数读取hex值为00的字符,认为读取结束,出现00截断。

Get00截断

get 方式传输可以使用 00 截断,我们拿靶机举一个例子,先上传一个shell文件,抓包添加00截断:

然后尝试上传成功,下一步就是用菜刀去连接我们的shell

Post00截断

当是POST接收情况的时候,正确用法应该是我们需要对 %00 做一个URL编码,也就是URL-decode,与GET不同的点是在 POST 中 %00 不会被 url 解码,所以只能通过 burpsuite 修改 hex 值为 00截断。

具体做法就是抓包,在hex处修改。

解析漏洞

文件解析漏洞,是指Web容器(Apache、Nginx等)在解析文件时将文件解析脚本文件格式并得以执行而产生的漏洞攻击者可以利用漏洞实现非法文件的解析。

这里就举几个常见例子

Nginx PHP CGI解析漏洞

因为Nginx的特性,当我们访问phpinfo.jpg/1.php 如果PHP中开启fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了,只要URL中路径名以.php结尾,直接交给php处理

应用范围phpstudy <= 8.1.0.7 phpstudy 存在 nginx php cgi 解析漏洞

payload举例:

/x.jpg/shell.php
/x.jpg/.php
/x.jpg%00.php
/x.jpg/%20shell.php 

IIS 5.0 和 6.0 解析漏洞

文件解析

xx.asp;.jpg 

服务默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件。

.user.ini

如果你目录下有.user.ini会先去识别里面配置,但是只有 PHP_INI_PERDIR 和 PHP_INI_USER 模式可以找到这两个auto_append_fileauto_prepend_file,作用: 一个相当于在每个php文件尾加上include(“xxxx”) 一个相当于文件头加上 include(“xxx”) 其中xxx就是 auto_append_file的值。因为.user.ini只对他同一目录下的文件起作用,也就是说,只有他同目录下有php文件才可以。

auto_prepend_file = <filename> //包含在文件头
auto_append_file = <filename>//包含在文件尾 

.htaccess

与上面php.ini解析文件漏洞相似,这里之前讲过就不具体说了,举一个文件构造代码例子

<IfModule >
setHandler application/x-httpd-php #在当前目录下,所有文件都会被解析成php代码执行
</IfModule > 

当然我们也可以设置精准匹配

<FilesMatch "xino.jpg">
setHandler application/x-httpd-php 
#在当前目录下,如果匹配到xino.jpg文件,则被解析成PHP代码执行
</FilesMatch> 

结语

今天比较详细的讲了文件上传白名单绕过原理以及应用方法,可能刚开始学不太好理解。有兴趣的小伙伴可以自己搭建靶机来进行测试,喜欢的小伙伴不妨一键三连。

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并整理成了一份【282G】的网络安全从零基础入门进阶资料包,需要小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

网络安全学习路线
②上百份渗透测试电子书
安全攻防357页笔记
④50份安全攻防面试指南
安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

原文地址:https://blog.csdn.net/Candour_0/article/details/128995457

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_23864.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注