iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >PHP代码审计:文件上传(白名单绕过)
  • 664
分享到

PHP代码审计:文件上传(白名单绕过)

php开发语言web安全网络安全代码复审 2023-10-27 14:10:06 664人浏览 泡泡鱼
摘要

upload_labs 12源码: 代码分析: 有代码可见,系统属于白名单检测。 1.使用isset( P O

upload_labs 12源码:

在这里插入图片描述代码分析:
有代码可见,系统属于白名单检测。
1.使用isset( P O S T [′ s u b m i t′ ] ) 检测 P O S T 提交数据中是否存在 s u b m i t 参数 2. 定义上传文件后缀白名单 3. 获取上传文件名并处理使用 s t r r p o s ( ) 函数获取点 . 符号最后一次出现的位置,返回对应的索引值,最后通过 + 1 ( 因为所以默认从 0 开始)来获取最终文件名后缀,同时对文件名后缀进行截取。 4. 将最终获取到的文件名后缀 _POST['submit'])检测POST提交数据中是否存在submit参数 2.定义上传文件后缀白名单 3.获取上传文件名并处理 使用strrpos()函数获取点.符号最后一次出现的位置,返回对应的索引值,最后通过+1(因为所以默认从0开始)来获取最终文件名后缀,同时对文件名后缀进行截取。 4.将最终获取到的文件名后缀 POST[submit])检测POST提交数据中是否存在submit参数2.定义上传文件后缀白名单3.获取上传文件名并处理使用strrpos()函数获取点.符号最后一次出现的位置,返回对应的索引值,最后通过+1(因为所以默认从0开始)来获取最终文件名后缀,同时对文件名后缀进行截取。4.将最终获取到的文件名后缀file_ext作为最终文件名后缀,同时对文件进行很重命名
5.存在一个点,拼接路径会从前端获取GET参数值拼接。
在这里插入图片描述在这里插入图片描述绕过方式:GET型%00截断
%00截断条件:
1.上传的路径可控
2.PHP版本低于5.3.4
3.magic_quotes_gpc为OFF状态(在php5.2.17中该参数默认为ON)
在这里插入图片描述由于存在文件路径可控的问题,所以直接构造GET型参数save_path,自定义save_path参数值,在上面加%00截断,利用0x00空白字符特性,构造上传。在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
注意点
1.strrpos()字符查找函数
在这里插入图片描述2.%00截断条件
1.上传的路径可控
2.PHP版本低于5.3.4
3.magic_quotes_gpc为OFF状态(在php5.2.17中该参数默认为ON)
GET传参会自动将%00进行URL编码变成十六进制0x00,而路径中如果遇到0x00空白字符时会自动丢弃后面的内容,造成截断。
POST传参需要我们在burp上进行手动URL编码,将%00变成十六进制0x00

来源地址:https://blog.csdn.net/qq_22132931/article/details/127714361

--结束END--

本文标题: PHP代码审计:文件上传(白名单绕过)

本文链接: https://www.lsjlt.com/news/494018.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作