【upload-labs】图片马绕过pass13~16
【pass-13】文件头检查绕过
1、源码分析
function getReailFileType($filename){
$file = fopen($filename, "rb");
$bin = fread($file, 2);
fclose($file);
$strInfo = @unpack("C2chars", $bin);
$typeCode = intval($strInfo['chars1'].$strInfo['chars2']);
$fileType = '';
switch($typeCode){
case 255216:
$fileType = 'jpg';
break;
case 13780:
$fileType = 'png';
break;
case 7173:
$fileType = 'gif';
break;
default:
$fileType = 'unknown';
}
return $fileType;
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_type = getReailFileType($temp_file);
if($file_type == 'unknown'){
$msg = "文件未知,上传失败!";
}else{
$img_path = $UPLOAD_ADDR."/".rand(10, 99).date("YmdHis").".".$file_type;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
}
else{
$msg = "上传失败";
}
}
}
从源码可以看出,这一关没有对后缀进行过滤,而是对上传文件内容的前两个字节进行校验,并且结合白名单过滤机制只允许jpg、png、gif文件上传。
2、 测试流程
漏洞利用思路:
1、用burp抓包,在文件内容的头部添加jpg、png或gif标识的字符串,然后放包来绕过检查。
2、制作图片马上传,利用文件包含漏洞getshell。
-
方法一:
先上传一个木马:
用burp抓包
在文件头部添加.gif文件的标识头(GIF A),然后放包:
如图所示,文件成功上传。
再结合文件包含漏洞,将该文件包含到php代码中,用菜刀连接即可getshell。
-
方法二:
制作一个图片木马:
用window下的cmd制作:
copy meinv.png /b + muma.php /a muma.png
其中/b代表二进制文件binary,放在图片后面,/a代表文字文件ascii
如图所示,图片马制作成功!
直接上传:
上传成功,然后结合文件包含漏洞getshell。
小结:
这一关没有对后缀进行过滤,而是对上传文件内容的前两个字节进行校验,并且结合白名单过滤机制只允许jpg、png、gif文件上传。所以制作图片马即可绕过。
intval()函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1。
unpack()函数解包
【pass-14】getimagesize()检查绕过
源码分析
function isImage($filename){
$types = '.jpeg|.png|.gif';
if(file_exists($filename)){
$info = getimagesize($filename);
$ext = image_type_to_extension($info[2]);
if(stripos($types,$ext)){
return $ext;
}else{
return false;
}
}else{
return false;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = $UPLOAD_ADDR."/".rand(10, 99).date("YmdHis").$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
}
else{
$msg = "上传失败";
}
}
}
与上一关不同的是这一关使用了getimagesize()函数,根据文件头部来获取图片的内容信息,这一关需要制作图片马(当然抓包添加头部GIF A也可以绕过),漏洞复现过程与上一关类似,这里就不再赘述。但是上述代码中检测方式有一个bug,导致不能上传.jpeg文件,因为if(stripos($types,$ext))这一条语句,如果上传.jpeg文件,stripos()函数会返回.jpeg在$ext中的位置,这显然是0,而0为假,所以不会进if,而是直接进入else后返回false导致文件上传失败。
getimagesize()函数:用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息。
image_type_to_extension()函数:根据指定的图像类型返回对应的后缀名。
【pass-15】exif_imagetype绕过
源码分析
function isImage($filename){
$image_type = exif_imagetype($filename);
switch ($image_type) {
case IMAGETYPE_GIF:
return "gif";
case IMAGETYPE_JPEG:
return "jpg";
case IMAGETYPE_PNG:
return "png";
default:
return false;
}
}
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$temp_file = $_FILES['upload_file']['tmp_name'];
$res = isImage($temp_file);
if(!$res){
$msg = "文件未知,上传失败!";
}else{
$img_path = $UPLOAD_ADDR."/".rand(10, 99).date("YmdHis").".".$res;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
}
else{
$msg = "上传失败";
}
}
}
这一关与前两关的区别就是,使用了exif_imagetype函数来判断图像类型,然后结合白名单机制过滤。当然一样可以通过图片马去绕过,然后结合文件包含漏洞来getshell。
注:使用exif_imagetype函数时要开启php_exif模块,在php.ini文件中
exif_imagetype()函数: 读取一个图像的第一个字节并检查其签名,如果发现了恰当的签名则返回一个对应的常量,否则返回 false。返回值和 返回的数组中的索引 2 的值是一样的,但本函数快得多。