文件上传漏洞是一种非常严重的漏洞,如果Web没有对用户上传的文件进行有效地过滤,若有不法分子上传恶意脚本,就有可能获取执行服务端命令的能力,严重影响服务器安全。
文件上传漏洞如何查找和判断呢?
黑盒中,可以通过扫描获取上传、或者查找后台系统上传以及会员中心上传等找到上传入口
白盒中,通过分析源代码查找有没有文件上传功能以及上传漏洞
接下来判断文件上传的类型,并选择对应的方法进行测试
WebPathBrute下载
解析漏洞
Nginx解析漏洞复现
/root/vulhub-master/nginx/nginx_parsing_vulnerability
执行docker-compose up -d启动容器
输入/.php后回车,代码执行:
测试环境:upload-labs靶场
upload-labs下载
测试思路:js代码过滤非图像文件,因此下载html文件,删除其中关于过滤的js代码,再次进行上传操作。
/root/vulhub-master/weblogic/CVE-2018-2894
查看密码:
docker-compose logs | grep password
打开网站,并登录,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:
访问http://ip:7001/ws_utc/config.do,设置Work Home Dir为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
http://xxx:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]
黑名单:明确不让上传的格式后缀,如jsp、asp、war等
白名单:明确可以上传的格式后缀,如jpg、zip、gif等
upload-labs : Pass-02
打开BurpSuit工具进行抓包,在网页中选择文件,点击上传后,BurpSuit抓到包,说明文件过滤功能应该在服务端。
方法: 修改Content-Type数据,改为:image/jpeg
upload-labs : Pass-03
查看题目源码,发现这是一个黑名单验证,黑名单不允许上传.asp, .aspx, .php, .jsp后缀的文件,但可以上传.phtml、 .php3 .php5、phps等等。
本节刚开始讲过,黑名单是规定不允许上传的文件,因此我们可以找其它后缀的文件,这里我们上传一个.php5文件。
upload-labs : Pass-06
看第六关的代码可以看出来,这一关没有强制小写转换,因此可以考虑大小写绕过的方式:
upload-labs : Pass-07
对比前面关的代码,发现本关少了“首尾去空”代码
因此,可以考虑通过空格绕过,通过抓包工具抓取数据包,在文件名后缀上加空格,以此绕过后端检测:
upload-labs : Pass-08
查看源码,发现没有对后缀名末尾的点进行处理:
因此,可以考虑通过空格绕过,通过抓包工具抓取数据包,在文件名后缀上加.,以此绕过后端检测:
upload-labs : Pass-09
查看源码,发现缺少了过滤后缀名::$DATA的源码:
文件名+::$DATA 会把::$DATA之后的数据当成文件流处理。不会检测后缀名,且会保持::$DATA之前的文件名
拖动图片,跳转到代码执行页面:
upload-labs : Pass-10
查看源代码,发现会过滤空格和点,但是只过滤一次,因此可以写两个空格和点,这样代码只会过滤一个空格和点,以此成功绕过
成功绕过!
upload-labs : Pass-11
通过查看代码得知,所有在黑名单里的代码会被替换成“”,但是与上关一样,它只替换以此,因此,可以将后缀双写:
upload-labs : Pass-12
查看源代码如下:
其原理在于:%00后面的字符会被截断,如:
…/upload/12.php%00128ab385fdac28a9.jpg
128ab385fdac28a9.jpg会被%00截断,最后系统保留的是:…/upload/12.php
【注意:此关测试时需要低版本的的php,亲测php5.2.17可用】
upload-labs : Pass-13
与上一关思路一样,不同的是本关的提交方式为POST,在数据包中按上关在POST数据中添加即可
添加%00时要手动解码,因为get会自动将%00解码,而在POST不会解码,需要自己手动解码