文件操作漏洞总结

1.文件包含漏洞

1.1.简介

在PHP中,包含文件有4个函数,分别是:include(),include_once(),require(),require_once(),其中include和include_once的功能类似,但是include_once就像函数名中的once一样,只会包含该文件一次,如果需要包含的文件已经被包含过了,再次调用include_once包含该文件时则不会再次包含该文件,该函数可以用来防止文件被重复包含或者变量被覆盖。
这就是include和require的区别,include在包含文件时如果出错,后面的代码会继续执行,而require在包含文件时如果出错,则后面的代码停止执行

在证明存在文件包含漏洞时,最常用的应该就是包含/etc/passwd文件了,这是linux下的一个保存了系统用户的文件,一般来说只要能读到这个文件就证明确实存在文件包含漏洞

所以,如果我们需要利用的话,我们首先得上传1个php文件,后缀无所谓,因为在使用include包含文件时,他不是根据后缀来决定是不是把被包含文件当成php代码执行的,他是会在被包含的文件中查找php代码的标签,也就是说<?php ?>这个标签,当然<? ?>也行(需要开启短标签),后面的?>也可以不要,更符合psr规范~,至于psr规范是个啥… 这不影响我们漏洞利用,有兴趣的可以查查。

有时候,包含路径完全可控,但是我们可能没办法往服务器上传文件,就可以尝试远程文件包含,通过包含远程的php文件来达到代码执行的目的(简单地说就是通过远程文件包含拿webshell)。 从上图中可以看出,要想使用远程文件,需要在php的配置文件php.ini中开启allow_url_fopen,实际上该选项默认开启,但如果仅仅只开启这个选项,还是无法包含远程文件,原因后面会讲,这里可以先不用管,开启该选项后,php就可以打开URL对象文件了。从描述可以看到,include 等4个文件包含函数支持通过HTTP和FTP来访问远程的文件,我们还可以点击支持的协议和封装协议,来看看php支持哪些协议。所以,我们可以总结一下,如果要存在远程文件包含漏洞,至少需要满足3个条件:
1.include等包含函数的文件名前面不能任何拼接其他字符。
2.allow_url_fopen 需要开启,也就是allow_url_fopen=on,默认开启。
3.allow_url_include 需要开启,也就是allow_url_include=on,默认不开启所以在实际利用中,想要遇到远程文件包含的漏洞比较难。

1.2.绕过

1.尝试使用%00截断,比如要求包含.html后缀,只让上传.jpg文件,可以上传的时候为1.jpg%00
2.如果能够包含远程文件时,可以使用?和#进行伪截断,该方法对PHP版本没要求,但是要求能够包含远程文件。
3.文件包含漏洞除了可以getshell外,还可以用来读源码,这个还是有利用场景的,比如include的文件名可控,但是无法上传文件又无法远程包含文件时,就可以利用它来读取源码,然后从源码中找其他漏洞。

然后我们尝试利用php filter 来获取源码。
访问 http://10.1.1.219:20115/index.php?page=php://filter/convert.base64-encode/resource=index,得到index.php base64编码的源码

2.文件上传

2.1.简介

通常web站点会有用户注册功能,而当用户登录之后大多数情况下会存在类似头像上传、附件上传之类的功能,这些功能点往往存在上传验证方式不严格的安全缺陷,导致攻击者通过各种手段绕过验证,上传非法文件,这是在web渗透中非常关键的突破口。

2.2.绕过

1.制作图片马(这里直接下载http://tools.hetianlab.com/tools/T044.zip)
图片马制作方法:copy test.gif /b + eval.php /a eval.gif,将 PHP一句话追加到gif图片末尾,b表示二进制文件,a表示ASCII码文件,形成一个包含webshell代码的新gif文件eval.gif。

2.MIME绕过
1)超文本标记语言.html文件的MIME类型为:text/html
2)普通文本.txt文件的MIME类型为:text/plain
3)PDF文档.pdf的MIME类型为:application/pdf
4)MicrosoftWord文件.word的MIME类型为:application/msword
5)PNG图像.png的MIME类型为:image/png
6)GIF图像.gif的MIME类型为:image/gif
7)MPEG文件.mpg、.mpeg的MIME类型为:video/mpeg
8)AVI文件.avi的MIME类型为:video/x-msvideo

3.00绕过(白名单)
1) 0x00截断(POST上传)
0x00是十六进制表示方法,表示ASCII码为0的字符,在一些函数处理时,会把这个字符当作结束符。
0x00可以用在对文件名的绕过上,具体原理:系统在对文件名进行读取时,如果遇到0x00,就会认为读取已经结束。但要注意是文件的十六进制内容里的00,而不是文件名中的00。也就是说系统是按二进制或十六进制读取文件,遇到ASCII码为0的位置就停止,而这个ASCII码为0的位置在十六进制中是00。
总之就是利用ASCII码为0这个特殊字符,让系统认为字符串已经结束。
2) %00截断(GET上传)
url发送到服务器后被服务器解码,这时还没有传到验证函数,也就是说验证函数里接收到的不是%00字符,而是%00解码后的内容,即解码成了0x00。总之就是%00被服务器解码为0x00发挥了截断作用。
3) 0x0a
0x0a是十六进制表示方法,表示ASCII码为/n的换行字符,具体为换行至下一行行首起始位置。
注:%00截断的条件:
1)PHP版本小于5.3.4;
2)打开PHP的配置文件php-ini,将magic_quotes_gpc设置为Off。

4.黑名单绕过
在这里插入图片描述
(1)大小写绕过 php->phP
(2)加空格绕过
(3)利用Windows系统的文件名特性,通过点绕过实现文件上传php.
(4)发现没有对后缀名进行去‘::$DATA’处理,利用Windows下NTFS文件系统的一个特性,即NTFS文件系统存储数据流的一个属性$DATA,当我们访问aa.asp::$DATA时,就是请求aa.asp本身的数据。可以在后缀名后加‘::$DATA’,绕过对黑名单的检测。
(5)配合解析漏洞,构造‘点+空格+点’的形式实现文件上传。
(6)依然是黑名单限制,注意到这里将问题后缀名替换为空,我们可以利用双写绕过,进行恶意文件的上传。修改后缀名为pphphp
常用后缀名
php3、php4、php5、php7、phptml、phps、pht、pht、php%00

3.一句话shell

<?php @eval($_POST['con']); ?>
<script language="Php"> @eval($_POST['con']) </script>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值