安全-Pass15之图片马绕过(upload-labs)

Posted 小狐狸FM

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全-Pass15之图片马绕过(upload-labs)相关的知识,希望对你有一定的参考价值。

前言

  • 前面13关的笔记已经对php的源码分析过了,之后的关卡代码类似,就不再一步步分析了
  • phpHypertext Preprocessor超文本预处理器,多用于web后端
  • BUUCTF的upload-labs在线靶场和本地的靶场有点差别,如果用文章的方法没法绕过时,注意看一下源码是否一致

相关介绍

PHP 百度百科

PHP: PHP 手册 - Manual

PHP: image_type_to_extension - Manual

PHP: getimagesize - Manual

php getimagesize 函数 - 获取图像信息 | 菜鸟教程

其他介绍

文件上传绕过思路集合

upload-labs靶场下载

upload-labs在线靶场-BUUCTF

蚁剑AntSword

菜刀Cknife

Seay

一、题目


php后端代码

function isImage($filename){
    $types = '.jpeg|.png|.gif';
    if(file_exists($filename)){
        $info = getimagesize($filename);
        $ext = image_type_to_extension($info[2]);
        if(stripos($types,$ext)>=0){
            return $ext;
        }else{
            return false;
        }
    }else{
        return false;
    }
}

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $res = isImage($temp_file);
    if(!$res){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

二、WriteUp

[1]. 函数介绍

isImage是靶场自定义的函数

PHP函数介绍
date(格式)以固定的时间格式获取当前系统的时间
file_exists(路径)判断文件或目录是否存在
getimagesize(文件路径)获取文件的信息,返回一个数组
image_type_to_extension(数字)将图像类型的标记转换为对应的后缀
move_uploaded_file(文件路径,文件夹路径)将文件移动到指定文件夹下
rand(数字1,数字2)从数字1到数字2的范围内生成随机数,两个数字都有包含在内
stripos(主串,子串)返回在主串中子串第一次出现的位置,未发现时将返回false

[2]. 源码审计

对应的介绍如下


创建两个php文件,分析一下isImage中的几个函数作用
上传一个本地文件,查看一下值的变化



$info数组的第三个元素的值为3,表示的类型是PNG
image_type_to_extension()函数的作用就是将图像类型的标记转换成对应的后缀

索引介绍
0图像宽度的像素值
1图像高度的像素值
2图像类型的标记
3宽度和高度的字符串,可直接用于标签
bits图像的每种颜色的位数,二进制格式
channels图像的通道值,RGB图像默认是3
mime图像的MIME信息

下方表格内容来自PHP: getimagesize - Manual

图像类型标记图像类型
1GIF
2JPG
3PNG
4SWF
5PSD
6BMP
7TIFF(intel byte order)
8TIFF(motorola byte order)
9JPC
10JP2
11JPX
12JB2
13SWC
14IFF
15WBMP
16XBM
  • 再创建一个php文件来测试stripos函数的作用
    当后缀符合时,就会返回子串在主串的位置
    当后缀不符合时,就会返回一个布尔值
  • 使用echo打印布尔类型时,值为true时打印1,值为false时打印空

[3]. 图片马绕过

先本地创建一个正常的图片和一个木马文件


进入cmd界面

使用copy命令将1.pngtest.txt文件结合成一个新的文件2.png,内容是后者添加到前者的末尾
命令:copy 文件1路径/类型 + 文件2路径/类型 文件3路径

类型介绍
aASCII码文本
b二进制文件



上传图片木马,成功上传,木马代码未被删除
因为图片马需要结合文件包含的漏洞才能连接shell,所以能够绕过限制上传完整的木马文件就达成了目的



以上是关于安全-Pass15之图片马绕过(upload-labs)的主要内容,如果未能解决你的问题,请参考以下文章

uplload 通关纪实 pass15

uplload 通关纪实 pass15

文件上传漏洞进阶教程/白名单绕过/图片马制作/图片马执行

安全-Pass04之.htaccess绕过(upload-labs)

安全-Pass08之黑名单点绕过(upload-labs)

安全-Pass01之js绕过(upload-labs)