Upload-Labs
- 本篇文章参考:
- 最近打算翻新一下这部分知识,写个笔记吧。
- 声明一下:本篇文章已白盒视角进行漏洞利用,因为写黑盒文章篇幅会很长。
- 项目地址:https://github.com/c0ny1/upload-labs
前期准备
如果是在本地自己配置的话,参考这篇文章:https://yongz.fun/posts/addf7c27.html
总体来说还是比较麻烦的,可以直接下载作者配置好的环境:https://github.com/c0ny1/upload-labs/releases,但是作者没更新了,环境会少一部分。
这里还是采用
Windows + PhpStudy进行搭建,因为靶场中有很多都与Windows特性有关,遇到Linux场景再做演示。

Upload-Labs
Pass-01(白名单 | 前端校验)
- 漏洞源码如下:
1 | function checkFile() { |
- 一个很经典的前端
JavaScript校验脚本,使用白名单判断上传的文件后缀。 - 不过既然是前端校验,只需要记住一句话:前端校验都是纸老虎。
- 绕过方式:
F12修改页面源代码,但有限制(Chrome不行,firebug可以);- 关闭网页的
JavaScript脚本,但此方法很可能会导致页面无法提交数据; - 先上传一次正常文件,使用
BurpSuite修改HTTP请求中的文件后缀即可; - 先上传一次正常文件,使用
BurpSuite修改HTTP响应包中的JavaScript脚本。
Pass-02(白名单 | MIME 校验)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用白名单判断文件的 MIME 类型,只允许上传三类文件:
1 | $_FILES['upload_file']['type'] == 'image/jpeg' |
- 但是需要注意一点,对于
$_FILES[]['type']来说,这里的 MIME 类似是从前端获取的,这就产生了漏洞。 - 绕过方式:
- 可以上传一个
JPG文件,通过BurpSuite抓包修改文件后缀,这样MIME类型正确,即可以骗过后端验证进行上传。 - 可以上传一个
PHP文件,通过BurpSuite抓包修改Content-Type,这样MIME类型正确,即可以骗过后端验证进行上传。
- 可以上传一个
Pass-03(黑名单 | 文件解析类型)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死。
- 不过既然是黑名单,那就有很多的利用空间了,是否上传相似的后缀,对方服务器也会进行解析呢?
- 绕过方式:
- 上传类似
.phtml .php5 .php3 .php4后缀的文件,查看对方是否进行解析。
- 上传类似

Pass-04(黑名单 | .htaccess)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了。
- 不过既然是黑名单,那就有很多的利用空间了,可以在浏览器进行抓包看见对方的服务器信息:
1 | Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.2.17 |
- 对方
Web服务器使用的是Apache作为中间件,而在Apache中有个特殊的配置文件:.htaccess .htaccess文件可以实现很多特殊功能,其中一个功能可以修改扩展名的解析方式:- 在这种情况下我们只需要上传一个图片马以及上述
.htaccess文件,即可通过WebShell控制服务器。 - 绕过方式:
- 先将带有木马的
PHP文件后缀修改为jpg,之后再上传.htaccess文件即可。
- 先将带有木马的

Pass-05(黑名单 | .user.ini)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess。通过
URL可以知道对方Web服务器使用的是PHP脚本 ,而在PHP中也有一个类似Apache的配置文件:.user.ini.user.ini文件可以实现很多特殊功能,其中一个功能可以自动包含文件:
1 | auto_append_file = 1.jpg |
- 在这种情况下我们只需要上传一个图片马以及上述
.user.ini文件,即可通过WebShell控制服务器。 - 绕过方式:
- 先将带有木马的
PHP文件后缀修改为jpg,之后再上传.user.ini文件即可(访问readme.php)。
- 先将带有木马的

Pass-06(黑名单 | Win 大小写不敏感)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini。 - 不过和之前不同的是,少了一个函数
strtolower,用于将文件后缀变成小写。 - 那就意味着可以使用大小写的方式进行绕过,但是此方法只适用于
Windows系统。 - 绕过方式:
- 可以上传一个后缀
.php的文件,通过BurpSuite抓包修改后缀为Php,即可以绕过后端验证进行上传。
- 可以上传一个后缀

Pass-07(黑名单 | Win 文件加空自动删除)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini。这里把
strtolower又加上了,但是又少了一个关键函数trim用于去除字符串两端空白字符。那就意味着可以使用尾部加空的方式进行绕过,但是此方法只适用于
Windows系统。绕过方式:
- 可以上传一个后缀
.php的文件,通过BurpSuite抓包修改后缀为.php空格,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-08(黑名单 | Win 文件加点自动删除)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini。 - 这里把
trim又加上了,但是又少了一个关键函数deldot这是做什么的?追踪一下:
1 |
|
作用是去除文件末尾的点,那就意味着可以使用尾部加点的方式进行绕过,但是此方法只适用于
Windows系统。绕过方式:
- 可以上传一个后缀
.php的文件,通过BurpSuite抓包修改后缀为.php.,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-09(黑名单 | Win ::$DATA)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini。这里把
deldot 又加上了,但是又少了一个关键函数str_ireplace替换掉了::$DATA,这是什么?::$DATA是 Windows 系统中用于存储文件实际数据的隐藏属性,它对于普通用户来说是透明的,只有系统和特定程序才能访问和使用它。
那就意味着可以保存文件时
::$DATA会自动被去除,但是此方法只适用于Windows系统。绕过方式:
- 可以上传一个后缀
.php的文件,通过BurpSuite抓包修改后缀为.php::$DATA,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-10(黑名单 | Win 点+空格+点)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini。 - 现在看上去好像没招了,再回过头看看
deldot函数:
1 |
|
琢磨琢磨,发现它的作用是删除字符串末尾的点
.字符,只要文件的末尾不是点他就会直接将后缀返回。但这里为了解析文件,需要以空格结尾,不过空格会被直接消除,所以变成.空格.的拼接绕过方式:
- 可以上传一个后缀
.php的文件,通过BurpSuite抓包修改后缀为.php.空格.,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-11(黑名单 | 双写)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用黑名单判断文件的扩展名是否为脚本扩展名,并且总体限制比较死,把大部分可能的后缀排除了,连同
.htaccess/.user.ini。不过出现了一个函数
str_ireplace用于在字符串中进行不区分大小写的替换操作,这里的替换相对于直接删除,那就出现了问题。绕过方式:
- 可以上传一个后缀
.php的文件,通过BurpSuite抓包修改后缀为.pphphp,即可以绕过后端验证进行上传。
- 可以上传一个后缀
Pass-12(白名单 | %00 截断 Get)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用白名单判断文件的扩展名是否为图片文件类型,既然是白名单那基本上是无解的。
不过如果使用的是非常非常旧的
PHP版本,就有可能出现截断绕过的形式:PHP Version < 5.3.29magic_quotes_gpc = off
当然只有截断还不够,还需要知道文件保存的路径才能成功截断并上传。
绕过方式:
- 可以上传一个后缀
.jpg的文件,通过BurpSuite抓包save_path为1.php%00,即可以绕过后端验证进行上传。
- 可以上传一个后缀

Pass-13(白名单 | %00 截断 Post)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
使用白名单判断文件的扩展名是否为图片文件类型,既然是白名单那基本上是无解的。
不过如果使用的是非常非常旧的
PHP版本,就有可能出现截断绕过的形式:PHP Version < 5.3.29magic_quotes_gpc = off
当然只有截断还不够,还需要知道文件保存的路径才能成功截断并上传。
绕过方式:
- 可以上传一个后缀
.jpg的文件,通过BurpSuite抓包save_path为1.phpurldecode(%00),即可以绕过后端验证进行上传。
- 可以上传一个后缀

Pass-14(白名单 | 图片马[2 Byte] + 文件包含)
- 漏洞源码如下:
1 | if (isset($_POST['submit'])) { |
- 这里单独写了一个
getReailFileType函数,查看一下函数内容:
1 | function getReailFileType($filename){ |
- 简单概括一下就是读取文件内容的前两个字节放到
switch中去匹配,本质上还是白名单校验,并且无法修改图片后缀。 - 所以作者在根目录下保留了一个文件包含漏洞让我们进行文件包含 + 文件上传漏洞的利用。
- 制作图片马:
1 | echo "code" > jpg |
绕过方式:
- 可以上传一个图片马,使用文件包含漏洞进行解析。

Pass-15(白名单 | 图片马[getimagesize] + 文件包含)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这里单独写了一个
isImage函数,查看一下函数内容:
1 | function isImage($filename){ |
使用
getimagesize函数,用于获取图像文件的信息,包括宽度、高度和图像类型等。那这里和上一关的区别在于,不是一个真正的图片是获取不到图片信息的,不过解题方式还是不变。
绕过方式:
- 可以上传一个图片马,使用文件包含漏洞进行解析。
Pass-16(白名单 | 图片马[exif_inmagetype] + 文件包含)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这里单独写了一个
isImage函数,查看一下函数内容:
1 | function isImage($filename){ |
使用
exif_imagetype函数,用于获取图像文件的类型。那这里和上一关的区别在于,函数发生变化,不过解题方式还是不变。
绕过方式:
- 可以上传一个图片马,使用文件包含漏洞进行解析。
Pass-17(白名单 | 二次渲染)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
代码变得十分冗长,具体依靠一个函数:
imagecreatefromjpg、imagecreatefrompng、imagecreatefromgif。从
JPEG、PNG、GIF图像文件中读取像素数据,用于创建一个新的图像资源。之后使用
imagejpeg用于将图像资源保存为JPEG图像文件,覆盖原有上传文件。这样会导致什么问题呢?如果里面包含
PHP代码,可能会被压缩删除。这里就需要使用二次渲染的方式进行绕过了,不同图片有着不同的写入方式,其中
GIF格式是最简单的。绕过方式:
- 可以上传一个
GIF图片,再下载上传的图片,进行对比。 - 在未修改的位置插入
PHP代码,使用文件包含漏洞进行解析。
- 可以上传一个

Pass-18(白名单 | 条件竞争 + 文件写入)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这关是白名单校验,限制的很死,有同学想到了
%00截断,但明显不行,因为对方未指定出上传路径。 - 简单分析一下代码执行顺序:
- 定义文件扩展名;
- 获取文件名称、文件临时地址、文件扩展名;
- 定义文件上传路径;
- 保存文件至
upload路径中,之后再判断扩展名是否合法; - 合法就重命名文件,不合法就删除。
- 这里会导致一个问题,当问上传的速度/量足够大,是可以访问到上传文件的:
1 |
|
- 绕过方式:
- 使用
BurpSuite持续上传一个 PHP 写入木马的文件; - 之后使用
BurpSuite构造一个爆破该PHP的文件的功能即可。
- 使用

Pass-19(黑名单 | 条件竞争 + Apache 未知后缀解析)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
- 这关定义了一个
MyUpload对象,具体内容:
1 | class MyUpload{ |
- 看的出来,还是白名单校验,限制的很死,有同学想到了
%00截断,但明显不行,因为对方未指定出上传路径。 - 简单分析一下代码执行顺序:
- 判断扩展名是否合法;
- 合法后移动至网站目录;
- 重命名上传文件。
- 这里会导致一个问题,当问上传的速度/量足够大,是可以访问到上传文件的。
- 但是访问到了有什么用,前面定义了已经定义了扩展名,不过没有校验文件内容。
- 绕过方式:
- 使用
BurpSuite持续上传一个PHP写入木马的文件后缀为.php.7z; - 之后使用
BurpSuite构造一个爆破该PHP的文件的功能即可。
- 使用

注:这关上传路径有点问题,需要修改一下。
1 | function setDir( $dir ){ |
Pass-20(黑名单 | Apache 换行解析漏洞绕过)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
这关采用黑名单过滤,但总体是过滤不完全,所以绕过方式很多:
.user.ini- 大小写
- 末尾空格、点
- 位置后缀解析
但是作者在
README.md中写了这么一段话:

- 说明本关是要在
Linux下进行绕过的,在Releases里面也有提及:

- 这里直接用
Docker启动作者的镜像:
1 | root at kali in ~/Desktop |
- 但是作者在制作镜像的时候,没有创建
upload目录,所以需要进入容器内容创建一个:
1 | root at kali in ~/Desktop |
- 上传文件,在如下位置添加
%0a并进行URL解码即可成功上传:

- 访问一下:

Pass-21(白名单 | 数组绕过)
- 漏洞源码分析:
1 | if (isset($_POST['submit'])) { |
这关是白名单校验,那肯定要对后缀想想办法了。
简单分析一下代码执行顺序:
- 判断上传文件的
MIME类型; - 判断是否存在
save_name,不存在则使用$_FILE; - 将文件名进行拆分成数组,获取最后一位数组的值作为扩展名进行白名单校验;
- 校验通过后,获取第一个数组的值与
数组下标 - 1的值进行拼接; - 然后上传文件。
- 判断上传文件的
简单分析完之后,发现了华点,如果我们在
save_name处上传的是数组的话,会发生什么呢?假设
save_name是这样的:
1 | Array( |
这时:
end($file):jpgreset($file):shell.php$file[count($file) - 1]:null
这不就可以绕过了!最终结果如下:

- 但是这种方式我们可以发现,文件是以
.号结尾的,在Windows下才可以使用。 - 如果要在
Linux下使用,需要将save_name改成这样:
1 | Array( |
这时:
end($file):jpgreset($file):shell.php/$file[count($file) - 1]:null
有什么区别呢?这时的文件名变成了
shell.php/.,同时move_uploaded_file函数有一个特性,会忽略文件名末尾的/.,估计是函数把/.当作路径来看待了。

- 可以成功访问:











