• 文件上传之图片码混淆绕过(upload的16,17关)


    目录

    1.upload16关

    1.上传gif

    loadup17关(文件内容检查,图片二次渲染)

    1.上传gif(同上面步骤相同)

    2.条件竞争


    1.upload16关

    1.上传gif

    imagecreatefromxxxx函数把图片内容打散,,但是不会影响图片正常显示

    1. $is_upload = false;
    2. $msg = null;
    3. if (isset($_POST['submit'])){
    4. // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
    5. $filename = $_FILES['upload_file']['name'];
    6. $filetype = $_FILES['upload_file']['type'];
    7. $tmpname = $_FILES['upload_file']['tmp_name'];
    8. $target_path=UPLOAD_PATH.'/'.basename($filename);
    9. // 获得上传文件的扩展名
    10. $fileext= substr(strrchr($filename,"."),1);
    11. //判断文件后缀与类型,合法才进行上传操作
    12. if(($fileext == "jpg") && ($filetype=="image/jpeg")){
    13. if(move_uploaded_file($tmpname,$target_path)){
    14. //使用上传的图片生成新的图片
    15. $im = imagecreatefromjpeg($target_path);
    16. if($im == false){
    17. $msg = "该文件不是jpg格式的图片!";
    18. @unlink($target_path);
    19. }else{
    20. //给新图片指定文件名
    21. srand(time());
    22. $newfilename = strval(rand()).".jpg";
    23. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    24. $img_path = UPLOAD_PATH.'/'.$newfilename;
    25. imagejpeg($im,$img_path);
    26. @unlink($target_path);
    27. $is_upload = true;
    28. }
    29. } else {
    30. $msg = "上传出错!";
    31. }
    32. }else if(($fileext == "png") && ($filetype=="image/png")){
    33. if(move_uploaded_file($tmpname,$target_path)){
    34. //使用上传的图片生成新的图片
    35. $im = imagecreatefrompng($target_path);
    36. if($im == false){
    37. $msg = "该文件不是png格式的图片!";
    38. @unlink($target_path);
    39. }else{
    40. //给新图片指定文件名
    41. srand(time());
    42. $newfilename = strval(rand()).".png";
    43. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    44. $img_path = UPLOAD_PATH.'/'.$newfilename;
    45. imagepng($im,$img_path);
    46. @unlink($target_path);
    47. $is_upload = true;
    48. }
    49. } else {
    50. $msg = "上传出错!";
    51. }
    52. }else if(($fileext == "gif") && ($filetype=="image/gif")){
    53. if(move_uploaded_file($tmpname,$target_path)){
    54. //使用上传的图片生成新的图片
    55. $im = imagecreatefromgif($target_path);
    56. if($im == false){
    57. $msg = "该文件不是gif格式的图片!";
    58. @unlink($target_path);
    59. }else{
    60. //给新图片指定文件名
    61. srand(time());
    62. $newfilename = strval(rand()).".gif";
    63. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    64. $img_path = UPLOAD_PATH.'/'.$newfilename;
    65. imagegif($im,$img_path);
    66. @unlink($target_path);
    67. $is_upload = true;
    68. }
    69. } else {
    70. $msg = "上传出错!";
    71. }
    72. }else{
    73. $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
    74. }
    75. }

    首先copy命令生成图片马

    上传之后再在服务器上下载下来,然后使用010editor进行比较,哪些内容没有被混淆,我们就可以把木马写在没有被混淆的内容里

    然后直接文件包含,包含图片内的php代码

    loadup17关(文件内容检查,图片二次渲染)

    1. $is_upload = false;
    2. $msg = null;
    3. if (isset($_POST['submit'])){
    4. // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
    5. $filename = $_FILES['upload_file']['name'];
    6. $filetype = $_FILES['upload_file']['type'];
    7. $tmpname = $_FILES['upload_file']['tmp_name'];
    8. $target_path=UPLOAD_PATH.'/'.basename($filename);
    9. // 获得上传文件的扩展名
    10. $fileext= substr(strrchr($filename,"."),1);
    11. //判断文件后缀与类型,合法才进行上传操作
    12. if(($fileext == "jpg") && ($filetype=="image/jpeg")){
    13. if(move_uploaded_file($tmpname,$target_path)){
    14. //使用上传的图片生成新的图片
    15. $im = imagecreatefromjpeg($target_path);
    16. if($im == false){
    17. $msg = "该文件不是jpg格式的图片!";
    18. @unlink($target_path);
    19. }else{
    20. //给新图片指定文件名
    21. srand(time());
    22. $newfilename = strval(rand()).".jpg";
    23. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    24. $img_path = UPLOAD_PATH.'/'.$newfilename;
    25. imagejpeg($im,$img_path);
    26. @unlink($target_path);
    27. $is_upload = true;
    28. }
    29. } else {
    30. $msg = "上传出错!";
    31. }
    32. }else if(($fileext == "png") && ($filetype=="image/png")){
    33. if(move_uploaded_file($tmpname,$target_path)){
    34. //使用上传的图片生成新的图片
    35. $im = imagecreatefrompng($target_path);
    36. if($im == false){
    37. $msg = "该文件不是png格式的图片!";
    38. @unlink($target_path);
    39. }else{
    40. //给新图片指定文件名
    41. srand(time());
    42. $newfilename = strval(rand()).".png";
    43. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    44. $img_path = UPLOAD_PATH.'/'.$newfilename;
    45. imagepng($im,$img_path);
    46. @unlink($target_path);
    47. $is_upload = true;
    48. }
    49. } else {
    50. $msg = "上传出错!";
    51. }
    52. }else if(($fileext == "gif") && ($filetype=="image/gif")){
    53. if(move_uploaded_file($tmpname,$target_path)){
    54. //使用上传的图片生成新的图片
    55. $im = imagecreatefromgif($target_path);
    56. if($im == false){
    57. $msg = "该文件不是gif格式的图片!";
    58. @unlink($target_path);
    59. }else{
    60. //给新图片指定文件名
    61. srand(time());
    62. $newfilename = strval(rand()).".gif";
    63. //显示二次渲染后的图片(使用用户上传图片生成的新图片)
    64. $img_path = UPLOAD_PATH.'/'.$newfilename;
    65. imagegif($im,$img_path);
    66. @unlink($target_path);
    67. $is_upload = true;
    68. }
    69. } else {
    70. $msg = "上传出错!";
    71. }
    72. }else{
    73. $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
    74. }
    75. }

    这一关主要就是使用了imagecreatefrom系列的函数。

    这个函数的主要功能就是,使用上传的图片去生成一张新的图片,生成的结果会返回一个变量,

    成功返回ture,失败返回false。并且这个函数,可以在他进行重新创建图片的时候,会将我们图片的信息和非图片的信息进行分离,也就是说如果我们在一张图片中加入了代码,那么他会 在你上传后把这张图片在新建的时候把其中的代码筛选出来,并且去除。最后只保留你的图片信息,在进行排序重建。

    1.上传gif(同上面步骤相同)

    将第一步的合成好的GIF图片使用010 Editor 工具打开,并且把第二步上传完的图片,到upload目录下寻找,将上传完成后已经被二次渲染后的图片,也使用010 Editor工具打开。并且对比, 寻找蓝色部分没有被排列重组的地方。

     在二次渲染后8828.gif图片中加入一句话代码,

    点击文件包含漏洞url,传参。

    就能完成此题。

    2.条件竞争

    我们还可以用条件竞争来完成此题

    条件竞争型的漏洞在很多漏洞中都有涉及,在文件上传中造成这种漏洞的原因是代码中是先保存上传的文件在服务器上,然后验证再删除的,这就会造成攻击者可以利用文件被保存在服务器上与被删除的时间间隙来访问文件,然后重新生成了一个新木马

    我们可以直接上传一个有写功能的php文件,然后bp抓包,一直发包,同时一直访问刚刚上传的php文件,总有一次会成功生成一个新的木马

    我们去查看代码片段可以发现文件是先保存在服务器上,然后unlink函数删除的

    先上传木马然后抓包

    然后随便找个数字

    然后选持续发包

    然后我们一直访问上传的php文件,让它生成新的木马

  • 相关阅读:
    QT+OSG/osgEarth编译之四十五:osgViewer+Qt编译(一套代码、一套框架,跨平台编译,版本:OSG-3.6.5核心库osgViewer)
    [SECCON CTF 2022] 只两个小题pwn_koncha,rev_babycmp
    git常用命令记录
    【JavaSE】集合专项练习篇(附源码)
    ibert测试gth
    echarts进阶配置
    Aztec.nr:Aztec的隐私智能合约框架——用Noir扩展智能合约功能
    环境变量,进程地址空间
    华为机试真题 C++ 实现【最大平分数组】【2022.11 Q4新题】
    程序员购车指南
  • 原文地址:https://blog.csdn.net/xk2844600795/article/details/132791284