0X0A首先我们大致审计一下 三个源码文件 upload.php 上传页面 inlculde了helper extend了里面的helper 类型 大致是一个上传文件的函数判断文件是否上传成功 如果失败则重新上传再来看看helper里面的函数 看到了经典的反序列化magic _destruct()调用了 view_files 方法view_file里面file_get_content函数可以造成rce或者任意文件读取那么调用在哪里呐??https://www.kancloud.cn/webxyl/php_oop/68881我们看到show.php的unserializestr_replace因为private 私有变量表示前面有* 但是你burp发过去的包进数据库时候没有经过数据处理 但是出来的时候经过了数据的处理的 所以我们进去的时候也要假装经过数据处理过函数介绍https://www.w3school.com.cn/php/func_string_substr.asp0x01$_FILES[]这里调用的$_FILES[$INPUT]前面定义成了filePHP编程语言中的常见的$_FILES系统函数用法有:$_FILES[‘myFile‘][‘name‘] 显示客户端文件的原名称。$_FILES[‘myFile‘][‘type‘] 文件的 MIME 类型,例如"image/gif"。$_FILES[‘myFile‘][‘size‘] 已上传文件的大小,单位为字节。$_FILES[‘myFile‘][‘tmp_name‘] 储存的临时文件名,一般是系统默认。$_FILES[‘myFile‘][‘error‘] 该文件上传相关的错误代码。一下为不同代码代表的意思:0x02getimagesizegetimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条<?phplist($width, $height, $type, $attr) = getimagesize("youj-logo.png");echo "宽度为:" . $width;echo "高度为:" . $height;echo "类型为:" . $attr;?>0x03https://www.w3school.com.cn/php/func_string_substr.aspsubstrsubstr(string,start,length)strrchrstrrchr() 函数查找字符串在另一个字符串中最后一次出现的位置,并返回从该位置到字符串结尾的所有字符。https://www.w3school.com.cn/php/func_string_strrchr.asp<?phpecho strrchr("2.jpg",".");>>.jpg?>0x04implode explode分割数组为字符串0x05fetch_assoc函数从结果集中取得一行作为关联数组。
题目源码 github已经开源 这里我们主要注意
在这里造成了反序列化的产生 调用了 helper里面的_des函数不必多说
上面说的很清除了 从这里看出来进入数据库的
只有title是可控制的 其余后缀都加了后嘴名称 所以我们通过title造成file_get_conten漏洞任意操作
正常上传图片的sql语句
正常上传图片的sql语句为:INSERT INTO images (`title`,`filename`,`ext`,`path`,`attr`) VALUES(‘TIM截图20191102114857‘,‘f20c76cc4fb41838.jpg‘,‘jpg‘,‘pic/f20c76cc4fb41838.jpg‘,‘a:2:{s:5:"width";i:1264;s:6:"height";i:992;}‘)
paloady构造
<?phpclass helper { protected $ifview = True; protected $config = "";}$a = new helper();$b=serialize($a)echo $b?>