upload-labs-master第21关超详细教程

news/2024/12/23 20:54:01 标签: 网络安全

目录

  • 环境配置
  • 解题思路
    • 利用漏洞
  • 操作演示

环境配置

  1. 需要的东西

phpstudy-2018
链接: phpstudy-2018
提取码:0278

32 位 vc 9 和 11 运行库
链接: 运行库
提取码:0278
upload-labs-master 靶场
链接: upload-lasb-master靶场
提取码:0278

Burpsuit 安装
官网: Professional / Community 2024.9.5 | Releases

  1. 上述安装解压后,打开 phpstudy,点击启动

在这里插入图片描述

  1. 然后在本地浏览器输入 127.0.0.1 打开,显示如下界面表示成功

在这里插入图片描述

  1. upload-labs-master 解压后的整个文件目录复制到 .../PHPTutorial/WWW...,比如我的 C:\phpStudy2018\PHPTutorial\WWW,建议是将整个文件目录复制过来,修改目录名称为 upload(复制整个目录是因为防止文件零散,以后不便于管理)

在这里插入图片描述

  1. upload-labs-master (重命名的 upload) 根目录下创建 upload 文件夹,用来存储我们上传的文件,如果存在就不需要创建了

在这里插入图片描述

  1. 在浏览器输入 127.0.0.1/upload 或者未重命名的 127.0.0.1/upload-labs-master ,或者如果不是复制整个目录,而是目录中的文件到上述目录中,直接 127.0.0.1 即可

在这里插入图片描述

解题思路

  1. 查看这一关的源码,去上述的 upload 或者未重命名之前的 upload-labs-master 目录中,找到 21 关,然后以记事本打开 index.php

在这里插入图片描述

  1. 查看源码
$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){
    //检查MIME
    $allow_type = array('image/jpeg','image/png','image/gif');
    if(!in_array($_FILES['upload_file']['type'],$allow_type)){
        $msg = "禁止上传该类型文件!";
    }else{
        //检查文件名
        $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
        if (!is_array($file)) {
            $file = explode('.', strtolower($file));
        }

        $ext = end($file);
        $allow_suffix = array('jpg','png','gif');
        if (!in_array($ext, $allow_suffix)) {
            $msg = "禁止上传该后缀文件!";
        }else{
            $file_name = reset($file) . '.' . $file[count($file) - 1];
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $msg = "文件上传成功!";
                $is_upload = true;
            } else {
                $msg = "文件上传失败!";
            }
        }
    }
}else{
    $msg = "请选择要上传的文件!";
}

解析:

检查的机制

// 这是表示 content-type 类型必须为这几个
$allow_type = array('image/jpeg','image/png','image/gif');

// 这是表示保存的文件名如果为空,就使用上传的文件的那个文件名,如果指定了保存的文件名,则使用指定的
$file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];

// file 如果不是数组,就将其变为数组,以 '.' 为分割,如 file=shell.php,那么就变为 file[0]=shell, file[1]=php
if (!is_array($file)) {
	$file = explode('.', strtolower($file));
}

// 按数组来取,取数组最后一个,如上述的就是php,而它的检查机制是需要是jpg,png,gif
$ext = end($file);
$allow_suffix = array('jpg','png','gif');

漏洞的存在

$file_name = reset($file) . '.' . $file[count($file) - 1];
  • 这个就是上述检查都通过后,实际最终的文件名形成,取数组第一个和最后一个拼接
  • file[0]=shell, file[1]=php,最终形成就是 shell.php
  • 这也是存在的漏洞,会发现它取的数组最后一个元素,我们考虑利用数组机制来绕过,如何利用呢

利用漏洞

  1. 由于刚开始不是数组,不是数组就会被上述直接变为数组,我们就直接手动让它变为数组,如何修改呢,是通过抓包修改参数解决
  2. 如赋值 file[0]=shell.php,这个是实际的木马源文件,也是我们想上传的,但是由于不是图片类型,content-type 不是满足的类型,通过抓包修改解决。
  3. 赋值 file[1]=null,… 以此类推,由于上述会取数组最后一个元素检查拓展名是否在白名单中,因此最后一个如 file[5]=jpg,这个赋值就只需要满足是 jpg,png,gif 中一个即可,使其检查通过
  4. 这样赋值后的数组,就能完美绕过上述的检查,由于 file[1]~file[4]=null,所以 count 函数计算出来的为 2,那么上述的拼接完整文件名部分就会导致取出 file[0]=shell.phpfile[2-1]=file[1]=null,然后会添加一个 . ,最终 shell.php. ,但实际最后一个 . 后没有内容,服务器会直接忽略,也就变成了 shell.php 作为服务器端保存的文件名,也就达到了绕过的要求

操作演示

  1. 准备一个一行木马文件,保存为 shell.php
<?php phpinfo(); ?>
  1. 打开 Burpsuit 软件,点击 open browser

在这里插入图片描述

  1. 在地址栏中输入 127.0.0.1/upload 进入靶场,然后点击 pass-21 ,选择上传的文件,准备上传(此时不点击上传), 填写保存名称,随意填写,因为后续会通过抓包修改的

在这里插入图片描述

  1. Burpsuite 中,点击 intercept is off 变为 intercept is on

在这里插入图片描述

  1. 回到靶场,点击上传,然后回到 Burpsuite ,会发现捕捉到了信息,然后找到下面的 content-type 修改为满足要求的,如 image/jpeg,image/png,image/gif
  2. 手动将 file 变为数组,修改 name=save_name[0] ,变为数组,然后将值修改为 shell.php ,然后复制一份,目的填写数组最后一个元素 save_name[3],修改为 png, 目的是跳过扩展名的检查,由于 save_name[1], save_name[2] 没有赋值,所以为空,也就是我们思路的那个样子

在这里插入图片描述

  1. 像上述修改后,此时点击左上角的 forward,让行这个抓包的请求,会发现文件上传成功了,也就是我们绕过了这个检查

在这里插入图片描述

  1. 在浏览器中访问上传文件的路径(不是在那个 Burpsuite 中的那个 open browser 打开的地址栏,在本地浏览器中),例如 http://127.0.0.1/upload/upload/shell.php ,如果成功执行了 PHP 代码,说明攻击成功。因为我重命名 upload-labs-masterupload,在这个子目录下的 upload 才是上传文件的保存路径,所以写了两个 upload

在这里插入图片描述


http://www.niftyadmin.cn/n/5796988.html

相关文章

python多线程爬取药品信息

多线程爬取药品信息 利用多线程来获取药品信息可以实现高效的爬取&#xff0c;方便我们自己对药品的名称、价格以及功效进行了解和掌握 导入需要使用到的包 from concurrent.futures.thread import ThreadPoolExecutor from lxml import etree import requests import rando…

C++面试八股文:指针与引用的区别

引言 这也是一道C开发工程师在面试中经常被问到的题目&#xff0c;本文将从指针和引用的几方面区别和各自的常用用途展开讲解&#xff0c;助力各位在面试中大放异彩。 指针和引用的区别 1、指针是一个变量&#xff0c;储存的是一个地址&#xff0c;通过该地址可以操作内存中…

List反转的方法

1.list循环 List<String> strsnew ArrayList<>();for (int i 0; i <100 ; i) {strs.add("a"i);}List<String> fzstrsnew ArrayList<>();for (int i strs.size()-1; i >0 ; i--) {fzstrs.add(strs.get(i));}System.out.println(fzstr…

微服务详细教程之nacos和sentinel实战

前言 上一篇文章中已经介绍了java的高并发编程中的问题&#xff0c;现在主要介绍微服相关的问题&#xff0c;其中在网上面经中经常出现的几个微服问题。这也是我们工作中经常遇到的几个问题。 一.微服务有哪些好处&#xff1f; 微服务优点很多&#xff0c;但是我们通常说一个东…

Elasticsearch:什么是查询语言?

查询语言定义 查询语言包括数据库查询语言 (database query language - DQL)&#xff0c;是一种用于查询和从数据库检索信息的专用计算机语言。它充当用户和数据库之间的接口&#xff0c;使用户能够管理来自数据库管理系统 (database management system - DBMS) 的数据。 最广…

使用开源在线聊天工具Fiora轻松搭建个性化聊天平台在线交流

文章目录 前言1.关于Fiora2.安装Docker3.本地部署Fiora4.使用Fiora5.cpolar内网穿透工具安装6.创建远程连接公网地址7.固定Uptime Kuma公网地址 前言 今天给大家介绍一款免费开源的在线聊天工具——Fiora。它不仅是一款功能强大的即时通讯软件&#xff0c;更是开发者们展现创造…

Scala学习记录 如何打印输出

在Scala中&#xff0c;打印输出可以通过多种方式实现&#xff0c;以下是一些常见的打印输出方法&#xff1a; 1.使用printf()方法&#xff1a; 这是一种传统的C语言风格的打印方式&#xff0c;通过格式化字符串来控制输出的格式。例如&#xff0c;printf("整数&#xff1a…

学习ASP.NET Core的身份认证(基于JwtBearer的身份认证3)

根据参考文献1中JWT Token的组成及计算方式&#xff0c;对照参考文献2中的界面&#xff0c;实现简单的JWT Token解析及验证程序&#xff0c;主要功能包括&#xff1a;   1&#xff09;拆分Token字符串&#xff0c;将前两段使用Base64UrlEncoder类解码并转为UTF8字符串&#x…