

文件上传限制绕过技巧
source link: http://www.freebuf.com/articles/web/179954.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

严正声明:本文仅限于技术讨论,严禁用于其他用途。
简介
文件上传漏洞是web安全中经常利用到的一种漏洞形式。一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码。但在一些安全性较高的web应用中,往往会有各种上传限制和过滤,导致我们无法上传特定的文件。本文将就此展开讨论,通过本文的学习你将了解到Web应用中文件上传的处理和验证发送流程,以及我们该如何绕过这些验证。
客户端验证
客户端验证是一种发生在输入被实际发送至服务器之前进行的验证。这类验证大都都是通过JavaScript,VBScript或HTML5来完成的。虽然,这对于用户来说响应速度更快体验也更好。但对于恶意攻击者来说,这些验证似乎就显得略为低级。
客户端验证绕过
这种类型的绕过也非常简单,我们可以关闭浏览器上的JavaScript或是在浏览器发出请求之后,在被发送至服务器之前来篡改该HTTP请求即可。
示例:
1. <script type="text/javascript"> 2. var _validFileExtensions = [".jpg", ".jpeg", ".bmp", ".gif", ".png"]; 3. function Validate(oForm) { 4. var arrInputs = oForm.getElementsByTagName("input"); 5. for (var i = 0; i < arrInputs.length; i++) { 6. var oInput = arrInputs[i]; 7. if (oInput.type == "file") { 8. var sFileName = oInput.value; 9. if (sFileName.length > 0) { 10. var blnValid = false; 11. for (var j = 0; j < _validFileExtensions.length; j++) { 12. var sCurExtension = _validFileExtensions[j]; 13. if (sFileName.substr(sFileName.length - sCurExtension.length, sCurExtension.length).to LowerCase() == sCurExtension.toLowerCase()) { 14. blnValid = true; 15. break; 16. } 17. } 18. 19. if (!blnValid) { 20. alert("Sorry, " + sFileName + " is invalid, allowed extensions are: " + _validFileExtension s.join(", ")); 21. return false; 22. } 23. } 24. } 25. } 26. 27. return true; 28. } 29. </script>
正如你所看到的,此JavaScript仅在请求被实际发送至服务器之前处理你的请求,以及检查你上传的文件扩展名是否为(jpg,jpeg,bmp,gif,png)。这样的话,我们就可以拦截该请求并篡改文件内容(恶意代码),然后将图片扩展名更改为可执行文件的扩展名(如php,asp)。
如上图所示,我们试图上传一个直接的PHP文件,JavaScript阻止了我们的文件上传请求。
我们可以通过浏览器来上传一个正常的图片格式来绕过该验证,然后拦截该请求再将其改回为php格式并将文件内容替换为我们的恶意代码,这样我们就能够成功上传我们的恶意php脚本了。
文件名验证
顾名思义,就是在文件被上传到服务端的时候,对于文件名的扩展名进行检查,如果不合法,则拒绝这次上传。检查扩展名是否合法有两种常用策略,即黑名单和白名单策略。
黑名单策略,即文件扩展名在黑名单中的为不合法。白名单策略,即文件扩展名不在白名单中的均为不合法。相对于黑名单,白名单策略更加安全的。通过限制上传类型为只有我们接受的类型,可以较好的保证安全,因为黑名单我们可以使用各种方法来进行注入和突破。
文件名绕过
我们可以通过上传一些平时不怎么用的容易被人忽视的文件扩展名,来绕过这种类型的验证。
绕过黑白名单策略:
黑名单绕过
通过上传不受欢迎的php扩展来绕过黑名单。例如:pht,phpt,phtml,php3,php4,php5,php6
白名单绕过
通过某种类型的技巧来绕过白名单,例如添加空字节注入(shell.php%00.gif),或使用双重扩展来上传文件(shell.jpg.php)。
此外,我们还可以尝试扩展名大小写来绕过,例如:pHp,Php,phP。
示例:
1. if($imageFileType != "jpg" && $imageFileType != "png" && $imageFileType != "jpeg" 2. && $imageFileType != "gif" ) { 3. echo "Sorry, only JPG, JPEG, PNG & GIF files are allowed.";
以上代码将会阻止除jpg,jpeg,gif,png扩展名以外的,所有其它文件类型上传。在本例中我们将尝试绕过该检查,并在Web服务器上传一个php文件。
黑名单绕过
正如你所看到的,将php文件的后缀更改为.php5(Apache服务器会将其视为php文件执行)后,就可以成功绕过该上传验证。
白名单绕过
如上图所示,我们使用了双重扩展名(shell.jpg.php)来绕过验证。
Content-Type验证
Content-Type(内容类型),一般是指网页中存在的Content-Type,用于定义网络文件的类型和网页的编码,决定文件接收方将以什么形式、什么编码读取这个文件。例如,一些图像文件上传通过检查文件的内容类型是否为图像类型来验证上传的图像。
Content-Type绕过
该类型的绕过也非常简单,只需将“Content-Type”的参数类型更改为“image/ *”即可,例如“image/png”, “image/jpeg”, “image/gif”。
示例:
1. <?php 2. 3. $mimetype = mime_content_type($_FILES['file']['tmp_name']); 4. if(in_array($mimetype, array('image/jpeg', 'image/gif', 'image/png'))) { 5. move_uploaded_file($_FILES['file']['tmp_name'], '/uploads/' . $_FILES['file']['name']); 6. echo 'OK'; 7. 8. } else { 9. echo 'Upload a real image'; 10. }
以上代码会检查Content-Type header中的MIME类型,仅接受类型为image/jpeg, image/gif, image/png的文件上传。我们只需只需将“Content-Type”的参数类型更改为其可接受的类型即可绕过。
CONTENT-LENGTH验证
Content-Length验证是指服务器会对上传的文件内容长度进行检查,超出限制大小的文件将不允许被上传。虽然这种类型的验证不是很受欢迎,但在一些应用的文件上传中也时常能碰到。
CONTENT-LENGTH绕过
针对这种类型的验证,我们可以通过上传一些非常短的恶意代码来绕过。上传文件的大小取决于,Web服务器上的最大长度限制。我们可以使用不同大小的文件来fuzzing上传程序,从而计算出它的限制范围。
示例:
1. if ($_FILES["fileToUpload"]["size"] > 30) { 2. echo "Sorry, your file is too large."; 3. }
以上代码将限制大小超过30字节的文件上传。我们可以通过上传一个30字节以内大小的恶意payload文件来绕过它。
Recommend
-
53
如何限制文件上传的大小 err := r.ParseMultipartForm(32 << 20) // 32Mb if err != nil { http.Error(w, err.Error(), http.StatusBadRequest) } 文件上传一般会采用 POST multipart/form-data
-
12
WordPress上传文件大小限制修改 最后更新 : 2020.01.30 WordPress上传媒体文件默认大小限制是2M...
-
8
【网络安全】文件上传绕过思路
-
5
为了绕过阿里云盘上传文件类型限制,一种将压缩包改变成一张图片的方式分享 2021-09-13 技术
-
6
upload 上传文件类型的限制的几种方式(element) 作者:lo在上传文件过程中,设计需求上这边总是需要对上传文件进行限制和判断,避免用户的盲操作,导致上传文件类型不对后,无法得到正确的信息,造成不好的...
-
6
WordPress Hosting...
-
12
WordPress Hosting...
-
26
0x01 简介在一次对站点进行安全测试中,遇到任意文件上传的漏洞,但是目标系统存在阿里云WAF和gd库的二次渲染,通过不断尝试绕过,最终拿下目标。 0x02 文件上传点寻找注册登录到某系统后,在多个文...
-
8
J_Dream | PHP文件上传-流量层面WAF绕过 今天刷某论坛发现挺新奇的东西(流量层面WAF绕过)但是因为配置环境一点难弄,我就简单写几句php代码,复现一下文件上传绕过原理!!! 简陋环境介绍 一共2页面upload.html
-
8
探寻 Java 文件上传流量层面 waf 绕过 4小时之前 2022年07月13日...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK