上文《Upload-Lab第一关 :轻松绕过前端验证的关何过滤技巧!》 在upload-lab的巧妙第二关 ,我们需要应对MIME类型过滤 。绕过MIME类型是类型互联网媒体类型,用于指示文件的关何过滤性质和格式 。在实际的巧妙文件上传场景中,服务器通常会检查上传文件的香港云服务器绕过MIME类型以确保安全。然而 ,类型通过某些技巧,关何过滤我们可以绕过这种检查并上传恶意文件 。巧妙本篇文章将详细介绍如何通过绕过MIME类型过滤来攻克upload-lab的绕过第二关 。
在Pass02关卡中 ,类型服务器会检查上传文件的关何过滤MIME类型 ,只有当MIME类型为允许的巧妙类型(如图片类型)时,建站模板文件才能成功上传 。绕过如果上传的文件MIME类型不符合要求,则会被拒绝 。 源码如下图所示 :
源码 绕过MIME类型过滤的方法使用Burp Suite拦截并修改请求:这是最常用的方法 ,通过Burp Suite等抓包工具拦截上传请求,然后修改MIME类型 。构造特殊的高防服务器文件 :通过修改文件头信息,使文件看起来像是合法的类型。实践步骤(1) 准备工具 Burp Suite一个简单的Web Shell文件,例如: 复制<?php echo shell_exec($_GET[pass]); ?>1.(2) 启动BurpSuite并配置浏览器代理 启动Burp Suite并设置拦截模式,如下图所示:
启动BurpSuite并设置拦截模式 配置浏览器使用BurpSuite作为代理,如下图所示 :
配置浏览器使用代理 上图中的HTTProy代理地址和端口要与BurpSuite的设置一致,云计算如下图所示 :
HTTProy代理地址 (3) 此时上传webshell,点击上传,会自动调到BurpSuite页面,通过观察下图Content-Type的类型为application/x-php,因此 ,我们要对该类型进行修改成image/jpeg
Content-Type类型修改之前
Content-Type类型修改之后 修改后 ,先点击Action -> Send to Intruder,接着 ,点击Forward,点击后,会输入如下结果,如下图所示 :
成功返回请求头 最后,模板下载通过前端页面中的源码看到webshell已经成功上传到服务器上,如下图所示 :
通过访问类似于http://服务器地址/upload/shell.php?cmd=whoami的URL来验证WebShell是否工作 。如下图所示:
通过这种方法,我们成功绕过了MIME类型过滤 ,上传了恶意文件。这展示了在文件上传功能中仅依赖MIME类型检查是不够的,服务器租用还需要结合文件内容 、扩展名等多重检查手段,才能有效防御此类攻击。 |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)vivo 短视频用户访问体验优化实践改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)Android M怎么样?华为荣耀7怎么使用智能遥控?小米Note使用技巧汇总使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)U盘装64位系统教程(使用U盘轻松安装64位操作系统)云服务器亿华云网站建设香港物理机b2b信息平台源码库企业服务器