当前位置: 首页 > news >正文

upload-labs通关笔记-第12关 文件上传之白名单GET法

目录

一、白名单过滤

二、%00截断

1、%00截断原理

2、空字符

3、截断条件

(1)PHP版本 < 5.3.4

(2)magic_quotes_gpc配置为Off

(3)代码逻辑存在缺陷

三、源码分析

1、代码审计

(1)文件存储依赖字符串截断

(2)路径拼接可控

2、攻击思路

四、渗透实战

1、构建脚本test12.jpg

2、配置php服务

(1)安装php5.3.4以下的php版本

(2)切换php5.3.4以下的php版本

(3)关闭magic_quotes_gpc配置

(4)重启Apache服务

3、打开靶场

4、bp开启拦截

5、点击上传

6、bp拦截

7、GET参数增加test12.php%00

8、发包并获取脚本地址

10、访问脚本


本文通过《upload-labs靶场通关笔记系列》来进行upload-labs靶场的渗透实战,本文讲解upload-labs靶场第12关白名单GET法渗透实战。

一、白名单过滤

在文件上传功能中,白名单过滤的核心思想是"只允许明确许可的,其他一律禁止",这与黑名单的"禁止已知危险的"形成鲜明对比。文件上传白名单过滤是一种严格的安全机制,它通过预先定义一组允许上传的文件扩展名(如jpg、png、pdf等),系统仅接受符合白名单的文件类型,其他所有类型一律拒绝。相比黑名单过滤,白名单采用"默认禁止"原则,从根本上杜绝了攻击者通过双写、大小写变异、特殊扩展名等手法绕过防御的可能性,显著提高了安全性。黑名单过滤方法和白名单的过滤方法的区别具体如下图所示。

对比维度白名单机制黑名单机制
安全原则只允许明确许可的文件类型(默认拒绝所有)仅禁止已知危险文件类型(默认允许所有)
安全性★★★★★(难以绕过)★★☆☆☆(易被双写/大小写等手法绕过)
典型实现in_array(strtolower(ext), ['jpg','png'])

str_ireplace(['php','jsp'], "", filename)

in_array(strtolower(ext), ['php','phtml'])

维护成本需随业务需求更新白名单需持续追踪新增危险扩展名
防御效果能防御未知攻击类型仅能防御已知攻击类型
常见绕过方式很难绕过双写(.pphphp)、大小写(.PhP)、空字节等
适用场景严格管控的稳定业务(如头像上传)需支持动态扩展名的特殊场景

二、%00截断

1、%00截断原理

%00截断是一种利用字符串处理特性和编程语言安全性风险的攻击手段,%00截断的原理如下:

  • 字符编码与字符串结束符:在许多编程语言中,\0(在 URL 编码中表示为%00)被用作字符串的结束符。当程序处理字符串时,遇到\0就会认为字符串在此处结束。
  • 文件名或路径处理安全问题:如果程序在处理文件名或文件路径时,没有对用户输入进行严格的过滤和验证,就可能导致%00截断攻击。例如,攻击者上传一个名为test12.php%00.jpg的文件,程序在拼接文件保存路径时,可能会将%00之后的内容截断,实际保存的文件路径就变成了test12.php,从而绕过了文件类型检查等安全机制。

2、空字符

在很多编程语言中,字符串是以字符数组的形式存储的,并且以\0(ASCII 码值为 0)作为字符串的结束标志。当程序对字符串进行处理时,遇到\0就会认为字符串到此结束。%00截断主要利用的是 ASCII 码为 0 的空字符\0(在 URL 中表示为%00)来实现字符串截断,一般来说就是这一个特定字符起截断作用。0x00,%00,/00之类的截断,都是一样的,只是不同表示而已。

字符ASCII 码值十六进制表示URL 编码表示作用
\000x00%00%00截断攻击中,用于截断字符串,使服务器将其后面的字符忽略,从而达到绕过文件类型检查等目的

3、截断条件

(1)PHP版本 < 5.3.4

  • PHP 5.3.4之前:默认会解析%00(空字节)为字符串终止符,导致截断。

  • PHP 5.3.4及之后:修复了%00自动截断的问题,但仍需注意代码逻辑缺陷。

(2)magic_quotes_gpc配置为Off

  • magic_quotes_gpc用于自动对来自GET、POST和COOKIE的数据进行转义,在一些特殊字符(如单引号、双引号、反斜杠和空字符等)前添加反斜杠\。其目的是防止 SQL 注入等攻击,确保数据在数据库操作中的安全性。
  • 当magic_quotes_gpc为Off时,对用户输入的数据不再进行自动转义处理。这意味着攻击者输入的%00字符可以直接传递到程序中,而不会被转义为\%00。如果程序在处理文件上传或其他涉及字符串处理的功能时,没有对%00进行额外的过滤,就更容易被利用来进行%00截断攻击。例如,在前面提到的文件上传代码中,如果magic_quotes_gpc为Off,攻击者构造的evil.php%00.jpg文件名可以直接被程序接收,进而可能导致文件类型检查被绕过。

(3)代码逻辑存在缺陷

  • 未过滤%00:代码直接使用$_FILES['file']['name']或用户输入拼接路径,未做空字节过滤。

  • 未规范化路径:未使用basename()realpath()等函数处理文件名,导致%00被保留。

三、源码分析

1、代码审计

对upload-labs 第12关的源码进行审计,相对于第3-11关卡的黑名单过滤,本关卡变为了白名单过滤,仅允许文件后缀名为“jpg,png和gif”三种后缀的文件上传,具体如下所示。

经过详细注释的代码如下所示。

<?php
// 初始化变量,用于标记文件是否上传成功,初始值为 false
$is_upload = false;
// 初始化变量,用于存储上传过程中的提示信息,初始值为 null
$msg = null;// 检查是否通过 POST 方式提交了名为 submit 的表单数据
if(isset($_POST['submit'])){// 定义一个数组,包含允许上传的文件扩展名$ext_arr = array('jpg','png','gif');// 获取上传文件的原始文件名,从最后一个点号(.)之后的部分作为文件扩展名$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);// 检查获取到的文件扩展名是否在允许上传的扩展名数组中if(in_array($file_ext,$ext_arr)){// 获取上传文件在服务器临时存储的路径$temp_file = $_FILES['upload_file']['tmp_name'];// 拼接上传文件在目标目录中的完整路径// $_GET['save_path'] 从 URL 的 GET 参数中获取保存路径// rand(10, 99) 生成一个 10 到 99 之间的随机数// date("YmdHis") 获取当前的日期和时间,格式为年月日时分秒// 最后拼接上文件扩展名$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;// 尝试将临时文件移动到目标目录if(move_uploaded_file($temp_file,$img_path)){// 如果移动成功,将 $is_upload 标记为 true$is_upload = true;} else {// 如果移动失败,设置提示信息为上传出错$msg = '上传出错!';}} else{// 如果文件扩展名不在允许的列表中,设置提示信息为只允许上传特定类型的文件$msg = "只允许上传.jpg|.png|.gif类型文件!";}
}
?>

分析代码可知存在的白名单%00截断安全问题,具体原因如下所示。

(1)文件存储依赖字符串截断

文件存储的过程使用了move_uploaded_file()这个C底层函数:PHP的文件操作函数(如move_uploaded_file()底层是C语言实现,会按\0截断字符串。

(2)路径拼接可控

攻击者能控制文件保存路径或文件名的一部分(如通过$_GET的save_path参数传入)。 \0(在 URL 编码中表示为 %00)被视为字符串的结束符。

此代码在拼接文件保存路径时,使用了 $_GET['save_path'] 从 URL 的 GET 参数中获取保存路径,并且没有对这个参数进行严格的过滤和验证。

2、攻击思路

在文件上传功能中,如果程序只是简单地通过检查文件名的后缀来验证文件类型,而没有对整个文件名进行严格的安全检查。假设上传的图片名为$_FILES['upload_file']['name']=test12.jpg,save_path为“../upload/”。

  • 攻击者构造$_GET参数传入的save_path包含脚本名与%00拼接的特殊文件名。

save_path:../upload/test12.php%00
  • 前端验证看到的是".jpg"扩展名,file_ext为“jpg”,可以通过检查

$_FILES['upload_file']['name']:test12.jpg
file_ext:jpg
  • 由于$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;得知图片的路径为“test12.php%00”与“/”和“rand(10, 99).date("YmdHis").”和".jpg"的结合。假设rand(10, 99).date("YmdHis")的输出为8820250428,那么

save_path:../upload/test12.php%00
重命名后的图片:8820250428.jpg
img_path:../upload/test12.php%00/8820250428.jpg
  • 后端move_uploaded_file()处理时,遇到%00即停止解析,实际存储的文件名变为"test12.php"

img_path:../upload/test12.php

四、渗透实战

1、构建脚本test12.jpg

注意此时文件的后缀为jpg,这是因为本关卡为白名单,故脚本的后缀需要与上传允许的后缀“jpg,png和gif”中的任意一个保持一致。

<?php
phpinfo();
?>

2、配置php服务

需要将php版本号切换到5.3.4以下,具体步骤如下所示。

(1)安装php5.3.4以下的php版本

如果当前phpstudy没有安装5.3.4以下的版本,需要安装对应版本的php,如下所示。

(2)切换php5.3.4以下的php版本

网站——>管理——>php版本——>选择php5.3.4以下的php版本,具体如下所示。

(3)关闭magic_quotes_gpc配置

打开phpstudy保存目录——>选择Extensions目录——>php目录——>选择php5.2.17nts版本——>找到php.ini文件

将magic_quotes_gpc值修改为off,修改前如下所示。

将magic_quotes_gpc值修改为off,修改后如下所示。

(4)重启Apache服务

修改后需要重启小皮的Apache服务,具体如下所示。

3、打开靶场

 打开靶场第12关,浏览选择该脚本,但不点击上传。

4、bp开启拦截

5、点击上传

6、bp拦截

bp捕获到上传报文,下图红框的部分即为需要修改的部分。

这时候注意,虽然这个报文为POST报文,但是savepath确实在GET参数中,具体如下所示。

POST /upload-labs/Pass-12/index.php?save_path=../upload/ HTTP/1.1

由于需要将savepath的"save_path=../upload/"后缀改为"save_path=../upload/test12.php%00",修改之前文件名为"test12.php",如下所示。 

POST /upload-labs/Pass-12/index.php?save_path=../upload/test12.php%00 HTTP/1.1

7、GET参数增加test12.php%00

将save_path改为"../upload/test12.php%00",修改后效果如下所示。

8、发包并获取脚本地址

将bp的inception设置为off,此时修改后的报文发送成功。

回到靶场的Pass12关卡,图片已经上传成功,在图片处右键复制图片地址。

右键图片获取图片地址,如下所示获取到图片URL。

http://127.0.0.1/upload-labs/upload/test12.php /9620211121160947.jpg

但由于%00截断,可将test12.php之后的内容截断,因此上传的脚本url地址变为:

http://127.0.0.1/upload-labs/upload/test12.php

以本实验为例我们上传文件时修改的文件名../upload/test12.php%00

上传成功后的路径和文件名为upload/test12.php /9620211121160947.jpg

很明显图片被上传到upload目录中且test12.php被重命名为test12.php /9620211121160947.jpg

但由于%00截断,可将test12.php之后的内容截断,所以最后得到的文件名为test12.php

10、访问脚本

 如下所示访问test12.php脚本获取到服务器的php信息,证明文件上传成功。

相关文章:

  • 氩气模块压力异常时的维修方法,要注意仪器的安全操作规范,避免对仪器造成二次损坏
  • Python训练营打卡 Day30
  • JavaWeb:Spring配置文件( @ConfigurationProperties)
  • centos把jar包配置成服务并设置开机自启
  • AIGC工具平台-卡通图片2D转绘3D
  • Docker构建 Dify 应用定时任务助手
  • linux系统双击EXE运行,在统信UOS上无缝运行EXE!统信Windows应用兼容引擎V3来了
  • PyTorch模型保存方式
  • 【软考-架构】15、软件架构的演化和维护
  • 力扣热题100之删除链表的倒数第N个节点
  • 鸿蒙 Location Kit(位置服务)
  • 双周报Vol.72:字段级文档注释支持、视图类型现为值类型,减少内存分配
  • Python网络爬虫入门指南
  • 【CodeBuddy 】从0到1,让网页导航栏变为摸鱼神器
  • 视图+触发器+临时表+派生表
  • 用于判断主子关系的方法的实现(orm是efcore)
  • [特殊字符] Word2Vec:将词映射到高维空间,它到底能解决什么问题?
  • 深入解析OkHttp与Retrofit:Android网络请求的黄金组合
  • 蓝桥杯1447 砝码称重
  • Python 实例传递的艺术:四大方法解析与最佳实践
  • 前4个月全国新建商品房销售面积降幅收窄,房地产库存和新开工有所改善
  • 聚焦中华文明精神标识,多校专家学者跨学科对话交流
  • 芬兰西南部两架直升机相撞坠毁,第一批救援队已抵达现场
  • 贞丰古城:新垣旧梦间的商脉与烟火
  • 词条数量大幅扩充,《辞海》第八版启动编纂
  • 澎湃与七猫联合启动百万奖金征文,赋能非虚构与现实题材创作