pikachu靶场之文件下载和上传
1、文件下载
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。
查看pikachu中文件下载,点击图中下面人名,可以直接进行图片下载,查看文件下载url为:execdownload.php?filename=kb.png,将filename后面的图片名改为ns.png,可以直接下载ns.png图片:
查看图片文件路径:
图片文件路径为:C:phpStudyPHPTutorialWWWpikachuvulunsafedownloaddownload;
Filename后面接的图片文件在download目录下,通过filename参数对应的文件名称,filename=../../../index.php ,从download文件夹开始往上层走,找到了如下pikachu文件夹下的index.php文件就可以将index.php文件下载下来。
文件下载漏洞利用思路:
当遇到一个任意文件下载时,我们的一般利用思路:比如下载哪些文件呢?
(1)下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置
(2)下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。
(3)下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器。
如果是linux系统的话,尝试读取/root/.bash_history看自己是否具有root权限。如果没有的话。我们只能按部就班的利用../来回跳转读取一些.ssh下的配置信息文件,读取mysql下的.bash_history文件。
文件下载漏洞修复:
(1)过滤".",使用户在url中不能回溯上级目录
(2)正则严格判断用户输入参数的格式
(3)php.ini配置open_basedir限定文件访问范围
2、文件上传
大多数网站都有文件上传的接口,但如果在后台开发时并没有对上传的文件进行安全考虑或采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件,然后通过该恶意文件的访问来控制整个后台。文件上传是获取webshell来控制服务器最快的方法。现在这种漏洞大站点很难发现,小站点还有很多。
2.1 client check(前端js校验绕过)
上传非图片文件出现上传失败,显示上传文件不符合格式,将onchange="checkFileExt(this.value)"删除后,可完成上传非图片格式的phpn木马文件;
2.2 MIME type(MIME文件类型)
上传php文件,抓包将content -type的文件类型改为图片类型:image/jpeg,放包,完成非图片文件上传;
2.3 getimagesize(代码注入绕过)
getimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条E_WARNING 级的错误信息,如果用这个涵数来获取类型,从而判断是否是图片的话,会存在问题。其实这个函数比较难绕过,也就是比较安全的一个函数,绕过它还需要一个前提条件,就是对方站点还要有一个文件包含漏洞,才能绕过它。这个函数检查的就是文件扩展名。
上传php木马文件,使用burp抓包,在php内容前面添加图片头GIF89a,同时修改filename后面的文件名后缀为jpg,将content-type改为图片类型:image/jpg,放包完成文件上传:
文件上传绕过方法:
1、客户端:前端js抓包绕过(直接在浏览器上修改,将控制onchange函数删掉了;或者将文件后缀改为图片jpg格式,然后抓包,再将文件后缀改为php);
2、服务端:
1)检查后缀:
(1)黑名单:
上传特殊可解析后缀;
上传.htaccess文件绕过;
后缀大小写绕过;
空格点绕过或者点空格点绕过(这个是利用windows命名特性绕过,抓包在文件名后面加空格点绕过);
::$DATA绕过(抓包直接在文件名后添加::$DATA);
配合解析绕过(iis文件解析漏洞:asp文件名后添加:.jpg,:后面内容不解析,会当作asp文件解析(这个是利用windows命名特性绕过));
双写后缀名绕过;
(2)白名单:
MIME截断绕过;
%00截断绕过(php语言自身问题,只存在与php低版本(只适用于php版本小于5.3.4),且魔法符号为关闭状态:在请求头路径后面添加文件名并在文件名后面加%00,且下面文件名后缀改为.jpg);
2)检查内容:
文件头检查;
突破getimagesize()(伪装文件数据头部GTF89a);
突破exif_imagetype();
二次渲染(全文件数据检查:将所有数据全部检查一遍,并且写入到另外一个同类型的文件中):只有一些图片码才能绕过(全靠碰运气);
3)其他:
条件竞争:时间竞争和重命名竞争;
时间竞争:抓包使用测试器验证,一方面不断上传,一方便不断请求; 效果不一定能显示出来;
重命名竞争:发起大量请求,利用有些上传文件来不及重命名的的特性;
文件上传漏洞防御:
--验证文件类型、后缀名、大小;
--验证文件的上传方式;
--对文件进行一定复杂的重命名;
--不要暴露文件上传后的路径,隐藏上传文件路径;
41岁的小沈阳,从一夜爆红到消失,走到今天该怪谁呢?说起来小沈阳想必大家都不陌生,在2009年的春节联欢晚会上,跟师父赵本山和丫蛋带来的不差钱火遍了大江南北。从此人们记住了这个说着东北口音,打扮的又有点娘娘腔的男孩子。出名后小沈阳不
认真的辩证认真一词,辞海释义为严肃对待,不苟且。毛泽东同志1957年在莫斯科大学面对数千名中国留学生和实习生提出了世界上怕就怕认真二字,共产党就最讲认真的名言。习近平总书记明确指出讲认真是我
襄城警方坚持四解思维推动公安信访工作走心走实湖北日报客户端讯(通讯员周胤伍)近年来,襄城公安分局聚焦政治忠诚,树牢宗旨意识,坚持四解思维,推动公安信访工作走心走实。坚持有解思维。公安工作连接着千家万户,涉及到社会方方面面,分
原位宿主微生物的空间代谢组学微米尺度的相互作用(IF14。3)代谢组学文献分享,几乎每个生物样本都有共生菌,你想知道哪些代谢物在菌和宿主间起了作用吗?质谱成像技术(massspectrometryimaging,MSI)结合质谱分析和影像可视
精美皮革背后的丑陋皮革皮草是当今社会的潮流,在许多消费者的眼中散发无与伦比的优雅贵气,但你知道皮革皮草行业的背后丑陋故事吗?爱马仕的皮包,万宝龙的钱包,富贵鸟的皮鞋等等,这些著名的品牌背后都是暴力与
祛眼袋手术有年龄限制吗?最好是什么年纪可以做呢?眼袋是我们面部老化的重要表现,关于通过手术祛眼袋的方法你了解多少呢?大家好,我是整形美容科医生王寅琳,很多朋友都很关注眼袋问题,常常有人说气色越发的差,特别是发现开始长眼袋了,想要
救命!又有45批次化妆品不合格,赶紧对照扔掉小可爱们,注意啦!注意啦!又有化妆品需要避雷了!22日,国家药监局发布了一则化妆品通告国家药监局关于45批次不符合规定化妆品的通告,简称通告。通告显示,产品标签标示为广州赛丝化妆品
承认自己输,和对自己的高估这真是没办法了,也终于敢和自己摊牌了,到底没活成自己想要的样子,估计以后也没什么可能了,就这样了,爱谁谁吧。不得不承认,人很多时候也是需要骗着自己过活的。当然,在青春的时候怎样都不
遇到瞧不起我们的人,不必去讨好一味讨好,不会换来对方的重视人生路上,我们会遇到各种各样的人。有的人,能够看到我们的价值,会尊重我们珍惜我们有的人,却只能看到我们的不堪,会蔑视我们伤害我们。遇到瞧不起我们的人,不必去讨好。一味的讨好,不但不
送给晚上睡不着觉的人人生风风雨雨,不会总尽如人意。一路上多得是坎坷,一生中多得是磨难。时间久了就会发现这辈子真正能靠得住的人,唯有自己!压力再大,挺一挺就过去了泪水再苦,熬一熬就没事了。若是实在扛不住
绿兮衣兮系列4和平之色绿色,是山水的颜色,是林草的颜色,它触目可及与世无争,是温柔静谧,是纯粹美好,是沾染了万物生灵自由生长的和平之色。绿,自带和平基因作为黄色和蓝色的混合色,绿是冷暖边缘的中立者,吸收