文件上传漏洞初探

一、初步认识

1.上传功能:网站上各种可以上传文件,图片的地方可以被用作上传点进行非法上传

2.上传原理:在前端代码的表单中设计上传功能,将表单提交给php文件处理

表单a.html


<form action="t.php"method="post">

<input name="aaa" type="file" />

<input type="file"/>

</form>

对应的t.php


if(!isset($_FILES['aaa'])) {

echo 'file not found';

exit();

}

var_dump($_FILES['aaa'])

3.非法上传原理:如果对上传文件没有限制,则可以通过上传可执行文件或脚本达到操控服务器的目的.
如上传一个php脚本,其中包含的命令就会被执行

4.上传漏洞的防御

  • 客户端:用js对上传文件的大小、类型、扩展名进行检测
  • 服务器端:对文件大小、类型、路径、扩展名进行检测
  • 设置服务器端上传类型为不可执行

5.官方总结

文件上传的目录设置为不可执行 只要web容器无法解析该目录下的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响,因此此点至关重要。实际中,很多大型网站的上传应用,文件上传后会放到独立的储存上,做静态处理。但对一些小应用,如果存在上传功能,则仍需要多加关注

判断文件类型: 判断文件类型时,应结合MIME Type、后缀检查等方式。推荐使用白名单,黑名单的方式已经无数次被证明不可靠。此外,针对图片处理,可以使用亚索函数或者resize函数,在处理图片的同事破坏掉图片中可能包含的HTML代码

使用随机数改写文件名和文件路径 文件上传如果要执行代码,则需要用户能够访问到这个文件。在某些环境中,用户能上传,但不能访问。如果应用使用随机函数改写了文件名和路径,将极大增加攻击成本。与此同时,像1.php.rar.rar、或者1.xml这种文件,都因为文件名被改写而无法成功实施攻击

6.一句话木马原理

  • 就是这一句话:<?php @eval($_POST['#'];)?>
  • 原理:使用eval方法它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form('#')+''这句代码,Request.form('#')的作用是读取客户端文件中html标记属性中name值被命名 为#的部分
  • 接下来的实验二、三 的主要目的就是想办法让后缀为.php的一句话木马而不是正常的.jpg文件得到解析,因此使用各种方法绕过,总之就是要想办法上传一个披着.jpg外套的木马

二、小试牛刀

1. 再现杰奇网站漏洞环境

  • 找到上传点:上传照片的位置
image
  • 上传绕过

方法一:通过firebug删除前端代码中上传验证的代码

image

方法二:在firebug中修改js代码,相当于添加白名单

image
  • 制作一句话木马并保存为yijuhua.php
image

  • 使用中国菜刀工具链接网站并输入一句话木马中的#即可连接,获得网站的webshell

webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门,在入侵了一个网站后,将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,可以达到控制网站服务器的目的。


2. MIME类型绕过漏洞

MIME:客户端软件
MIME检测原理
服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的。

题图
  • 上传一张进行测试,并用burp抓包查看文件类型Content-Type


    如图所示图片类型为image/jpeg
  • 再制作一个php一句话木马,尝试上传时抓包,将其中的Content-Type改为刚才图片的格式,点击forward即可上传成功!
  • 绝强的中国菜刀,添加,连接,拿webshell

3. 文件扩展名绕过漏洞

思路
php语言还可以解析php2,php3,php4,php5这些后缀,因此可以尝试将后缀修改然后上传看是否绕过了黑名单,本实验中可用php3,php4


4. 文件内容检测绕过漏洞

  • 尝试上传修改后缀名为jpg后的php文件发现不行,说明当前是对文件内容进行检测的
  • 既然这样那就上burp,上传一个图片之后抓包,把包中图片的格式改为.php之后在图片文件内容后加上一句话木马<真·机智>


    修改图片文件后缀为.php

    在图片文件内容最后加上一句话木马

5. 空字节截断目录路径检测绕过漏洞

截断原理
空格ASCII码的16进制为20,在抓到的包中将其改为截断字符的16进制00后就会截断后续字符

  • 在上传一句话木马1.php时抓包,在uploadimg/后加上1.php .jpg


    图片.png
  • 打开包的hex模式,找到刚才加的空格(20)的位置,将其修改为00即将空格变为了转义字符,能看到空格变成了一个方块,这样系统会认定此为一个截断字符,后续的.jpg会被截断,即将其消除掉,所以上传文件的类型依然是.php


    将空格对应的20改为00
修改后变成截断字符
  • 点击forward提交即可


简单文件上传漏洞总结
1.绕过前端验证代码
2.绕过Content-Type检测
3.通过修改后缀名绕过检测
4.通过修改文件内容添加木马绕过检测
5.通过截断字符绕过检测

一点感想
机智的人真的是太会钻空子了。。。
只要他们想就能有各种方法来做,这些简单的方法已经被玩坏了之后,他们又在想什么鬼主意?

三、解析导致的上传漏洞

  1. IIS6.0站上的目录路径检测解析绕过上传漏洞 **

IIS:IIS(nternet Information Services)互联网信息服务,是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面

漏洞原理:在抓到包的上传目录中加上‘1.asp/’,在解析时探测到‘ / ’之后会认为这里有截断,进而注释掉后续内容

  1. IIS6.0站上的解析缺陷绕过上传漏洞 **

漏洞原理:IIS6.0的站在解析文件名时先找第一个' . ',找到后默认后面所有内容为后缀,随后继续解析找到 ' ; ' 之后就认为这是一个内存截断,因此不再解析后面的内容,上传的文件就被解析为.php格式
具体步骤如下:

  • 尝试上传yi.php时用burp抓包,得到如图所示的包


    抓包结果
  • 在上传文件的目录uploading/下加一个' 1.php; '(注意这里不加在Content-Disposition下的filename中是因为IIS6.0会自动将文件名称改为时间戳),并且将Content-Disposition中的filename 改为yi.jpg(为了掩饰),这个过程就是利用了上面的漏洞原理,解析文件‘1.php;yi.jpg’(上传后就将路径和文件名合在了一起),会在找到‘;’后自动忽略后面的yi.jpg而认为这是一个php文件,这样就达到了目的。


    修改后

重点!如何防御这一漏洞???

3. Apache站上的解析缺陷绕过上传漏洞

漏洞原理:apache会对所有文件的后缀进行设置,确定什么格式来解析,如上传后缀为.jpg的文件,就会被当作图片格式来解析,如果某个后缀没有设置解析,那么就会忽略它,如文件名为yijuhua.php.7z,apache会忽略.7z而直接按照php文件格式来解析

4. htaccess文件上传解析漏洞

  • 还是先写好一句话木马。。。
  • 再开一个文本文档写上下面的神奇代码,另存为文件名.htaccess的所有文件类型
    AddType application/x-httpd-php .jpg

神奇代码的作用:将上传后缀名为.jpg的文件按照.php的格式来解析

  • 先上传.htaccess文件,再将我们的一句话木马改成.jpg后缀然后上传,连接菜刀时网址为xxx/uplodimg/1.jpg

.htaccess可以上传的原因:它是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以.htaccess文件是可以上传成功。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 160,108评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,699评论 1 296
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,812评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,236评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,583评论 3 288
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,739评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,957评论 2 315
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,704评论 0 204
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,447评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,643评论 2 249
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,133评论 1 261
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,486评论 3 256
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,151评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,108评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,889评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,782评论 2 277
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,681评论 2 272