文件上传复现

1.PHPCMS

PHPCMS 头像上传功能允许用户上传 ZIP 压缩包,系统自动解压并删除非图片文件(如 .php.txt),利用解压后文件保留机制上传至服务器‌,使用特殊符号混淆文件名(如 shell.txt?.php#.jpg),使系统误判为图片文件‌但未严格校验文件真实类型及内容,导致攻击者可构造特殊压缩包绕过删除逻辑,保留恶意文件‌

复制代码
// 1. 接收用户上传的 ZIP 压缩包并直接写入临时文件  
file_put_contents($filename, $this->avatardata);  
​
// 2. 使用 PclZip 解压压缩包  
$archive = new PclZip($filename);  
$archive->extract(PCLZIP_OPT_PATH, $dir);  
​
// 3. 遍历解压后的目录,删除非图片文件  
function check_dir($dir) {  
    $handle = opendir($dir);  
    while (($f = readdir($handle)) !== false) {  
        if (!in_array($f, array('.', '..'))) {  
            $ext = strtolower(substr(strrchr($f, '.'), 1));  // 获取文件扩展名  
            if (!in_array($ext, array('jpg', 'gif', 'png'))) {  
                @unlink("$dir/$f");  // 删除非图片文件  
            }  
        }  
    }  
}  

漏洞点分析

仅通过 $ext 判断文件类型(如 .php.txt),未校验文件内容或真实 MIME 类型‌12。

攻击者可通过畸形文件名(如 shell.php#.jpg)绕过过滤‌35。

‌删除操作仅针对扩展名,未处理文件名中的特殊字符(如 ?.php)‌

2.FineCMS

复制代码
// 解压后递归删除非图片文件(修复 ZIP 解压逻辑)  
function safe_extract($dir) {  
    $files = glob("$dir/*");  
    foreach ($files as $file) {  
        if (is_dir($file)) {  
            safe_extract($file);  // 递归处理子目录•:ml-citation{ref="1,2" data="citationList"}  
        } else {  
            $mime = mime_content_type($file);  // 获取真实 MIME 类型  
            if (!in_array($mime, ['image/jpeg', 'image/png'])) {  
                @unlink($file);  // 立即删除非法文件•:ml-citation{ref="1,2" data="citationList"}  
            } else {  
                $new_name = md5(uniqid()) . '.jpg';  // 随机哈希命名  
                rename($file, "$dir/$new_name");  // 重命名防止路径预测•:ml-citation{ref="2,3" data="citationList"}  
            }  
        }  
    }  
}  

原理:

攻击者通过多线程脚本在服务器释放文件锁的瞬间发起高频请求,访问未完成重命名的临时文件‌。

若服务器处理延迟或锁机制存在短暂失效,恶意文件可能短暂暴露并执行‌

可以利用burp进行抓包,然后通过不停发包与刷新,访问php文件,使其在上级或其他级目录生成恶意代码

3.利用随机数生成目录名漏洞

当系统将用户上传的压缩包解压到随机目录时,若解压过程因文件格式错误、恶意构造的压缩包等原因失败,服务端可能未彻底清理已创建的随机目录或部分解压文件。攻击者可利用此缺陷,通过多次上传恶意压缩包,使服务器保留残留的Webshell文件(如.php.jsp),最终通过路径爆破或结合其他漏洞(如文件包含)执行恶意代码‌

构造一个包含Webshell的ZIP文件,其中混杂损坏的压缩数据,触发服务端解压异常

服务端解压失败后,未删除已创建的随机目录及部分解压出的Webshell文件

定位残留的Webshell文件并执行任意命令‌

相关推荐
时寒的笔记22 分钟前
js逆向7_案例惠nong网
android·开发语言·javascript
肯多洛夫斯基1 小时前
安卓工控屏静默连WiFi全攻略
android
极梦网络无忧2 小时前
Android无障碍服务实现抖音直播间界面监控(场控助手核心原理)
android
call me by ur name3 小时前
ERNIE 5.0 Technical Report论文解读
android·开发语言·人工智能·机器学习·ai·kotlin
kerli3 小时前
Compose 组件:Box 核心参数及其 Bias 算法
android·前端
BLUcoding3 小时前
Android 常用控件及核心属性
android
遥不可及zzz3 小时前
[特殊字符] Android AAB 一键安装工具配置指南
android·macos
私人珍藏库3 小时前
【Android】一键硬核锁手机
android·智能手机·app·工具·软件
TTTao23334 小时前
自用Android项目框架备份
android
沃尔威武4 小时前
性能调优实战:从火焰图定位到SQL优化的全流程
android·数据库·sql