Upload

目录下两个文件,index.php以及example.php,又要扫描目录。

index.php

<?php
if (!isset($_GET["ctf"])) {
    highlight_file(__FILE__);
    die();
}

if(isset($_GET["ctf"]))
    $ctf = $_GET["ctf"];

if($ctf=="upload") {
    if ($_FILES['postedFile']['size'] > 1024*512) {
        die("这么大个的东西你是想d我吗?");
    }
    $imageinfo = getimagesize($_FILES['postedFile']['tmp_name']);
    if ($imageinfo === FALSE) {
        die("如果不能好好传图片的话就还是不要来打扰我了");
    }
    if ($imageinfo[0] !== 1 && $imageinfo[1] !== 1) {
        die("东西不能方方正正的话就很讨厌");
    }
    $fileName=urldecode($_FILES['postedFile']['name']);
    if(stristr($fileName,"c") || stristr($fileName,"i") || stristr($fileName,"h") || stristr($fileName,"ph")) {
        die("有些东西让你传上去的话那可不得了");
    }
    $imagePath = "image/" . mb_strtolower($fileName);
    if(move_uploaded_file($_FILES["postedFile"]["tmp_name"], $imagePath)) {
        echo "upload success, image at $imagePath";
    } else {
        die("传都没有传上去");
    }
}

example.php

index.php有个文件上传的点,但是经过了过滤

getimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息。

getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度。

如果获取成功,返回的数组内容如下:

  • 索引 0 给出的是图像宽度的像素值

  • 索引 1 给出的是图像高度的像素值

  • 索引 2 给出的是图像的类型,返回的是数字,其中1 = GIF,2 = JPG,3 = PNG,4 = SWF,5 = PSD,6 = BMP,7 = TIFF(intel byte order),8 = TIFF(motorola byte order),9 = JPC,10 = JP2,11 = JPX,12 = JB2,13 = SWC,14 = IFF,15 = WBMP,16 = XBM

  • 索引 3 给出的是一个宽度和高度的字符串,可以直接用于 HTML 的 <image> 标签

  • 索引 bits 给出的是图像的每种颜色的位数,二进制格式

  • 索引 channels 给出的是图像的通道值,RGB 图像默认是 3

  • 索引 mime 给出的是图像的 MIME 信息,此信息可以用来在 HTTP Content-type 头信息中发送正确的信息,如: header("Content-type: image/jpeg");

可以通过伪造文件头绕过,例如以下文件头:

这里通过XBM文件格式绕过长宽设置

我们可以本地测试一下

根据example.php文件,我们应该要上传一个.zip文件,但是index.php过滤了字母i,通过Unicode绕过了这个mb_strtolower检测。

看一下这个函数:

将字符串转换为小写

strtolower() 不同的是,“字母”字符的检测是根据字符的 Unicode 属性。 因此函数的行为不会受语言设置的影响,能偶转换任意具有“字母”属性的字符,例如元音变音 A(Ä)。

它具有的特点是能转换任意具有字母属性的字符,测试一下:

发现在版本5.2、5.4、7.3时,四个dump值都是false,当版本号为5.6以及7.1时,

为真,所以这是一个限制了版本的函数利用,目前唯一一个找到能利用的字符:

https://unicode-table.com/cn/0130/

由于有urldecode,所以直接用%c4%b0表示。

最后是绕过图片检查,用这个脚本来制作一个图片马。将脚本的payload复制到CyberChef

得到的数据通过010editor修改:

修改后内容如下:

压缩,复制出16进制

修改payload的内容:

生成exp:

修改图片后缀为php然后压缩成zip上传

Last updated