文件上传绕过的小点总结(4)

9.末尾点删除处理缺陷

给出源码:

php 复制代码
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空

试分析,源码想要实现文件名末尾删除"."直到最后不是".",但如果"."之前还有空格,此时还是无法限制非法文件上传。于是我们可以试试". ."即点-空格-点的形式,绕过文件限制。

简单思路:开启BP拦截,上传info.php文件,拦截内容后将"info.php"改为"info.php. .",在关闭拦截,此时就可以成功上传文件。(复制图像地址访问时,要删掉. .)

10.重写绕过

源码碰到这样的:

php 复制代码
$deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = str_ireplace($deny_ext,"", $file_name);

这里要说明一个函数str_ireplace(deny_ext,"",file_name);

第一个参数是所有文件名的黑名单,第三个参数是上传的文件名,该函数意为将如果上传的文件名在黑名单中,则全部替换为空,那也就是我们所有的php等后缀都无法生效,但是我们可以利用这一特点,代码执行从左至右,我们可以嵌套php在php里,例如info.pphphp,代码从左至右运行时,会将中间的php置换为空,就剩下info.php了,刚好文件生效。

文件上传成功。

11.截断欺骗(使用%00)

问题:使用%00还是无法上传

解决:PHP5.3后面的版本已经修复了%00的漏洞,只需要修改两个地方即可。

①将php版本改小;(phpstudy的切换版本里面)②php的magic_quotes_gpc设置关闭状态。(phpstudy的其他选项菜单-PHP扩展及设置-参数开关设置,将magic_quotes_gpc关闭即可)

%00是操作系统的底层漏洞,在文件上传时可以用来截断绕过过滤。

简单理解一下:

php 复制代码
$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

如果源码中存在这句话,说明进行了严格的参数提取,得到的结果就是:(eg)

save_path=../upload/ filename="123.jpg"

这样对于攻击者没有下手的地方,但是如果我们使用%00截断,就可以绕过。

例如:将路径改为../upload/1.php%00 filename依旧是"123.jpg"

那么代码运行时因为存在漏洞,就可以将%00后面的东西全部截断,看似上传图片文件,实则在服务端上传的时1.php文件。

简单思路:开启BP拦截,上传loudong.jpg文件。

php 复制代码
#loudong.jpg的代码如下:
<?php
phpinfo();
?>

上传后,BP拦截数据,将../upload/后面加1.php%00即可。filename不用改。

上传成功复制图像地址,直接访问1.php,如图:

相关推荐
r***F2623 小时前
【漏洞复现】CVE-2019-11043(PHP远程代码执行漏洞)信息安全论文_含漏洞复现完整过程_含Linux环境go语言编译环境安装
linux·golang·php
SEO_juper5 小时前
别再纠结LLMs.txt了!它背后的真相与最佳使用场景,一文讲透。
开发语言·ai·php·数字营销
p***c9496 小时前
PHP在电商中的电商系统
开发语言·php
阿星智力囊6 小时前
Thinkphp6+nginx环境报错信息不显示,接口直接报500和CORS跨域(错误的引导方向),真坑啊
运维·nginx·php·thinkphp6
红树林078 小时前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.9 小时前
Quick2靶机渗透
笔记·学习·安全·web安全·php
岁岁的O泡奶9 小时前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
F***c32510 小时前
PHP在微服务中的分布式跟踪
分布式·微服务·php
chxii11 小时前
PHP 配置全解析:Apache vs Nginx 的线程安全差异与 Windows 实战指南
运维·php
用户6073203694512 小时前
PHP cURL 接口调不通?最全故障排查流程来了(新手必收藏)
php