CTFHub 文件上传 - 文件头检测

CTFHub 文件上传 - 文件头检测,第1张

文件头检查是指当浏览器上传到服务器的时候,白卜迹名单进行大弊樱滚丛的文件头检测,符合,则允许上传,否则不允许上传。

例如

实验环境ctfhub文件头检查

我们可以先用winHex打开一张PNG的图片:

png,gif等文件在文件的头部都会有其专有的字符,都确定这是什么类型的文件

用蓝色标识出的即为png的标识符,将它复制下来,放在一句话前面即可绕过检测,上传成功。

用蚁剑连接即可的到flag。

网页中好像只能以textstream打开文件档渣,这样判断起来就有点困难,要根据已知文件类型的文件头做个大型的选择语句才行

<body>

<p><input type="file" name="F1"行哪悄 size="20" onchange="getFileAttrib()"></p>

<script language=vbscript>

function getFileAttrib()

dim fs,f,str1

dim ForReading

ForReading=1

Set fs = CreateObject("Scripting.FileSystemObject")

Set f = fs.GetFile(F1.value)

Set ts = f.OpenAsTextStream(ForReading)

str1 = ts.ReadLine

document.writeln str1

if Left(str1,4)="%PDF" then

msgbox "Pdf文件"

elseif Left(str1,4)="GIF8" then

msgbox "gif图缓陆片文件"

elseif Left(str1,2)="BM" then

msgbox "bmp图片文件"

elseif instr(1,str1,"邢唷") then

msgbox "OLE文件(.doc.xls...)"

elseif left(str1,2)="MZ" then

msgbox "可执行文件"

else

msgbox "未知文件"

end if

end function

</script>

</body>

1、 前端检测绕过

有的站点只在前端对文件的类型有所限制,我们只需用bp抓包然后修改文件后缀名就能绕过这种检测。

2、 文件头检测绕过

有的站点使用文件头来检测文件的类型,这种检测可以在shell前加入相应的字节一绕过检测,几种常见的文件类型的头字节如下:

3、 后缀检测绕过

部分服务器仅根据文件后缀、上传时的信息或者文件头来判断文件类型,此时可以绕过。php由于历史的原因,部分解释器可能支持符合正则/ph(p[2-7]?|t(ml)?)/的后缀,如php/php5/pht/phtml/shtml/pwml/phtm等。如果后端对文件名进行了过滤,可以尝试双写文件名,比如1.pphphp。

4、 系统命名绕过

在windows系统中,上传不符合windwos命名规则的文件名会被windows系统自动去掉不符合规则符号后面的内容,例如:test.asp.、test.asp(空格)、test.php:1.jpg、test.php:: D A T A 、 t e s t . p h p : : DATA、test.php:: DATA、test.php::DATA…这些文件上传到服务橘袭器端之后都会变成test.php

在linux系统下,可以尝试上传文件后缀名为大小写混用的Php文件。

5、 文件包含绕过

在文件包含的时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文圆基兄件,用户可以对变量的值进行控制,而服务器端未对变量进行合理的校验,这样就导致所包含的文件有可能存在恶意代码。比如1.php

<?php $file=$_GET[‘file’]include($file)?>

这个程序就包含了一个文件,我们在1.txt文件中写入

<?php phpinfo()?>

然后将这个文件包含在1.php中1.php?file=1.txt这样

<?php phpinfo()?>就成功写入1.php这个文件当中,我们访问1.php这个文件的时候就能出现php信息那个页面。利用这个漏洞我们就可以进行文件上传,我们只需包含一个一句话木马内容的txt就能用菜刀连接,这样就成功执行了文件上传。

6、 解析漏洞绕过

目录解析:在网站中建立名称为*.asp、.asa格式的文件夹时,其文件夹下面的文件都会被当做asp执行。

文件解析:当文件名为.asp1.jpg时,也会被当做asp执行

Apache解析漏洞:Apache在解析文件时,是从右往左,如果遇到不认识的扩展名时,就会继续向左判断,例如1.php.rar就会被当做

php解析。

IIS 7.0/IIS 7.5/Nginx<0.8.3畸形文件解析漏洞,当访问http://xxx.com/1.jpg/1.php时,此时1.php不存在,就会将1.jpg当做php文件去执行,所以如果存在该漏洞,将php木马后缀改成jpg然后访问1.jpg/1.php然后1.jpg就会被当成1.php来执行。

.htaccess,该文件里面的代码如下:

<FilesMatch “1”>

SetHandler application/x-httpd-php

这段代码的意思就是文件名包含”1”这个这个字符串就会被当成php文件来处理。但是值得注意的是上传锋悄.htaccess必须是网站根路径。

7、 文件截断绕过

00截断:由于00代表结束符,所以会把00后面的所有字符删除。

能利用这个漏洞的前提是,php版本要小于5.3.4,magic_quotes_gpc需要为OFF状态。我们用bp进行拦包之后,需要send to repeater,然后在hex中,在php后面添加00

8、 竞争条件攻击

一些网站上传文件逻辑上是允许上传任意文件的,然后检查上传文件的内容是否包含webshell脚本,如果包含则删除该文件,这里存在的问题是文件上传成功之后和删除文件之间存在一个短的时间差,攻击者就可以利用这个时间差来上传漏洞攻击。攻击者先上传一个webshell脚本1.php内容如下:

<?php fputs(fopen(‘../shell.php’,’w’),’<?php @eval($_POST[a]) ?>’)?>

代码内容就是生成一个新的webshell,shell.php,那么当1.php上传成功之后,我们快速访问这个文件,这时就会在服务器端当前目录下自动生成shell.php,这时就利用时间差完成了webshell的上传。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/8163100.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-14
下一篇 2023-04-14

发表评论

登录后才能评论

评论列表(0条)

保存