实战篇——文件上传漏洞upload-labs-master靶场实战二

yaoguyuan / 2024-07-08 / 原文

实战篇——文件上传漏洞upload-labs-master靶场实战(2)

后端白名单绕过[内容校验]

(1) 图片木马

代码审计:

image-20240705112306844

此处根据文件的前两个字节判断文件类型,可以将一句话木马嵌入正常图片的末尾,实现绕过。

首先准备一张可被php解析的图片:

image-20240705112508123

使用copy命令将一句话木马嵌入图片末尾:

image-20240705112716415

image-20240705114446903

上传图片木马:

image-20240705114659635

复制图片地址,获得相对路径:

image-20240705115040491

利用文件包含漏洞,成功连接图片木马:

image-20240705115130757

(2) 二次渲染

代码审计:

image-20240705133441983

此处使用二次渲染,可以通过对比原始图片木马和二次渲染后的图片木马,找到二次渲染的空隙并在此处插入一句话木马,实现绕过。

上传原始图片木马,下载二次渲染后的图片木马:

image-20240705135910829

使用010Editor进行对比:

image-20240705140117034

可见原始图片木马中的一句话已经失效。

找一个二次渲染的空隙并在此处插入一句话木马:

image-20240705145850462

保存并上传新图片木马,下载二次渲染后的新图片木马用于验证:

image-20240705145950550

使用010Editor进行对比:

image-20240705150108691

可见新图片木马中的一句话成功生效!

成功连接新图片木马:

image-20240705150224843

常见中间件解析漏洞

图片木马等技术依赖于文件解析漏洞和文件包含漏洞,下面列举一些常见的中间件解析漏洞,文件包含漏洞将在下一章阐述。

(1) IIS

IIS5.x-6.x目录解析漏洞:/xx.asp/xx.jpg

IIS5.x-6.x文件解析漏洞:/xx.asp;.jpg

IIS7.0/IIS 7.5畸形解析漏洞:/xx.jpg/xx.php

(2) Apache

未知后缀解析漏洞:/xx.php.abc

(3) Nginx

Nginx<8.03畸形解析漏洞:/xx.jpg/xx.php

Nginx<8.03空字节解析漏洞:/xx.jpg%00.php