網絡滲透上傳漏洞闖19關-第二關MIME類型繞過

背景及環境介紹請參考,上期文章

網絡滲透上傳漏洞闖19關-第二關MIME類型繞過

本關正文

第二關是在服務端做了驗證,代碼層對文件的MIME類型進行了檢查,為了方便理解原理,可以看一下後端的檢查代碼有關這種場景的繞過方法,使用burp抓包,修改文件上傳的content-type類型為白名單允許的圖片MIME類型即可

網絡滲透上傳漏洞闖19關-第二關MIME類型繞過

然後就可以繞過檢測上傳成功了

網絡滲透上傳漏洞闖19關-第二關MIME類型繞過

網絡滲透上傳漏洞闖19關-第二關MIME類型繞過

By the way,許多對安全感興趣但沒有這方面經驗的小朋友,看到這裡總是感覺顯示一個phpinfo的頁面能代表什麼,能夠執行phpinfo(),這個函數證明,上傳的文件可以執行PHP腳本,這個時候如果上傳的是一句話木馬,就可以直接配合『菜刀』拿下整個站點,查看源碼,甚至修改數據庫或者控制操作系統。


分享到:


相關文章: