Webug4.0靶场通关笔记14- 第18关 文件上传之Nginx解析缺陷

目录

[第18关 渗透实战](#第18关 渗透实战)

1.打开靶场

2.构造php脚本

3.源码分析

(1)客户端源码

(2)服务的源码

4.Nginx解析法渗透

(1)缺陷原因

(2)缺陷条件

(3)构造脚本

(4)上传脚本

(5)访问脚本

5.生僻字绕过渗透实战

(1)制作脚本

(2)上传图片并bp抓包

(3)生僻字绕过

(4)访问脚本


本文通过《webug4.0靶场第18文件上传之前端拦截》来进行渗透实战。Nginx解析缺陷是指在 Nginx 服务器配置或解析过程中存在的一些安全缺陷,可能导致服务器受到攻击,本文通过2种不同的方法实现渗透测试。

第18关 渗透实战

1.打开靶场

打开webug4.0靶场的第18关卡文件上传之解析关卡,具体如下所示。

复制代码
http://192.168.71.1/webug4/control/upload_file/upload_file_2.php

2.构造php脚本

构造info.php目的是获取服务器的php信息,具体如下所示。

复制代码
<?php phpinfo();?>

随手上传php脚本,提示不允许上传该格式类型,说明第18关卡同样有文件类型检查。

3.源码分析

(1)客户端源码

如下客户端存在js前端验证的问题,而且使用的白名单绕过要求文件的格式属于图片,具体如下所示。

(2)服务的源码

接下来我们来查看服务端是否进行文件格式过滤,打开upload_file_2.php文件,分析可知存在后缀的白名单过滤,仅允许上传jpg和png以及gif的文件,注释后的源代码如下所示。

复制代码
<?php
// 引入公共配置文件,通常这里面包含一些全局的函数、常量、配置信息等
// 路径是相对于当前文件上两级目录下的 common 文件夹中的 common.php 文件
require_once "../../common/common.php";

// 检查会话中是否存在 'user' 变量,如果不存在,意味着用户未登录
// 使用 header 函数将用户重定向到登录页面
if (!isset($_SESSION['user'])) {
    header("Location:../login.php");
}

// 定义一个允许上传的文件扩展名数组,这里只允许上传 .jpg、.png 和 .gif 格式的图片文件
$filter = array(".jpg", '.png', '.gif');

// 检查上传文件是否出现错误,$_FILES['file']['error'] 会返回上传文件的错误码
// 如果存在错误,直接终止脚本执行
if ($_FILES['file']['error']) {
    die();
}

// 检查是否有文件被上传
if ($_FILES['file']) {
    // 将上传文件的相关信息(如文件名、临时文件路径、错误码等)赋值给变量 $arr
    $arr = $_FILES['file'];

    // 获取上传文件的扩展名,步骤如下:
    // strrchr($arr['name'], ".") 从文件名中找到最后一个 '.' 及其后面的部分,即扩展名
    // strtolower() 将扩展名转换为小写,以忽略大小写的影响
    // trim() 去除扩展名前后可能存在的空格
    $file_ext = trim(strtolower(strrchr($arr['name'], ".")));

    // 检查获取到的文件扩展名是否不在允许的扩展名数组 $filter 中
    // 如果不在,意味着文件类型不被允许
    if (!in_array($file_ext, $filter)){
        // 弹出一个警告框提示用户 "error"
        echo "<script>alert('error')</script>";
        // 终止脚本执行
        die();
    }

    // 检查目标上传目录中是否已经存在同名文件
    // TPMELATE 应该是一个预先定义好的常量,表示上传目录的路径
    if (file_exists(TPMELATE."/upload/".$arr['name'])){
        // 如果文件已存在,弹出警告框提示用户
        echo "<script>alert('该文件已经存在')</script>";
    } else {
        // 将文件名从 UTF - 8 编码转换为 gb2312 编码,可能是为了适应服务器文件系统的编码要求
        $filename = iconv("UTF-8","gb2312",TPMELATE."/upload/".$arr['name']);

        // 将临时上传的文件从临时目录移动到目标上传目录
        move_uploaded_file($arr["tmp_name"],$filename);

        // 输出文件的完整路径,并终止脚本执行
        echo $filename;
        die();
    }
}

// 引入上传文件页面的 HTML 文件,通常该文件包含文件上传表单
require_once TPMELATE."/upload_file_1.html";

这段 PHP 代码实现了一个带有登录验证和文件类型过滤的文件上传功能。首先检查用户是否登录,若未登录则重定向到登录页面。接着定义了允许上传的文件扩展名数组,当有文件上传时,会检查文件是否有上传错误,若有则终止脚本。然后获取文件扩展名,检查其是否在允许的扩展名列表中,若不在则提示错误并终止。之后检查目标目录是否已存在同名文件,若不存在则将文件从临时目录移动到目标上传目录,并输出文件完整路径;若存在则提示用户。最后引入文件上传页面的 HTML 文件。

4.Nginx解析法渗透

(1)Nginx解析缺陷原理

本文利用Nginx文件扩展名解析缺陷来进行渗透,原理是Nginx 在处理文件请求时,可能会根据文件扩展名来确定如何解析和处理该文件。如果配置不当,可能会导致 Nginx 将某些本应被视为静态文件的文件,按照脚本文件的方式进行解析,从而执行恶意代码。

当php.ini中 cgi.fix_pathinfo = 1配置开启时,会产生解析缺陷。

当访问http://x.x.x.x:8000/parse/index.jpg/x.php时,如果x.php不存在,PHP会递归向前解析,如果index.jpg存在就会把index.jpg当做PHP解析,造成了解析缺陷。

(2)缺陷条件

1) cgi.fix_pathinfo = 1

2)IIS 7.0/IIS 7.5/Nginx <0.8.03

  1. phpStudy <= 8.1.0.7 (Windows版)

这里要强调,渗透环境要使用较低版本的phpstudy才可以复现此bug,其他版本的未必有此缺陷。

(3)构造脚本

将info.php复制一份,并重命名为info18.jpg。

(4)上传脚本

搭建好Nginx渗透环境后,上传info18.jpg,如下所示。

如上所示点击上传按钮后,可知图片上传成功,上传后的脚本路径如下所示。

复制代码
http://192.168.71.1/webug4/template/upload/info18.jpg

(5)访问脚本

接下来利用Nginx解析法构造脚本的访问路径,具体如下所示。

复制代码
http://192.168.71.1/webug4/template/upload/info18.jpg/x.php

由于x.php不存在,PHP会递归向前解析,如果info18.jpg存在就会把info18.jpg当做PHP解析,造成了解析缺陷,从而成功获取到服务器的php相关信息,具体如下所示。

5.生僻字绕过渗透实战

(1)制作脚本

将info.php复制一份,并重命名为info18.jpg。

(2)上传图片并bp抓包

将info18.jpg上传,并使用bp抓包,同时将报文发送给repeater。

(3)生僻字绕过

使用生僻字来绕过,具体如下所示。

复制代码

将文件名进行修改,添加生僻字后文件名如下所示。

复制代码
info18.php龘.jpg

修改完毕后点击发送,如下所示,渗透成功。

(4)访问脚本

根据上一步中的脚本上传地址来访问脚本地址,如下所示渗透成功。

相关推荐
扑火的小飞蛾8 小时前
网络安全小白学习路线图 (基于提供文档库)
学习·安全·web安全
计算机程序设计小李同学8 小时前
个人数据管理系统
java·vue.js·spring boot·后端·web安全
864记忆11 小时前
Qt创建连接注意事项
数据库·qt·nginx
黄焖鸡能干四碗14 小时前
信息安全网络安全评估报告(WORD)
大数据·网络·人工智能·安全·web安全·制造·需求分析
m0_7381207214 小时前
应急响应——知攻善防靶场Linux-1详细应急过程
linux·运维·服务器·网络·web安全·ssh
Anarkh_Lee15 小时前
别再手写 conf 了!NgxFlow:基于 React Flow 的 Nginx 可视化与调试神器
前端·nginx·数据可视化
白帽黑客-晨哥15 小时前
授权单位实战+专属应急队,湖南省网安基地如何用真实项目与应急响应锻造安全精英
web安全·网络安全·渗透测试·kali·湖南省网安基地
Run Out Of Brain16 小时前
解决nginx代理配置下wordpress的 /wp-admin/返回 302 重定向到登录页问题
运维·nginx
菩提小狗17 小时前
vulnhub靶场实战-prime|课堂笔记|网络安全|
网络·笔记·web安全
一勺菠萝丶18 小时前
芋道项目部署:前端写死后端地址 vs Nginx 反向代理
前端·nginx·状态模式