MIME类型检测与绕过

文章通过一个实验展示了如何利用BurpSuite工具绕过服务器端的MIME类型检测,从而实现脚本文件的非法上传。实验详细描述了从创建PHP文件、上传失败、使用BurpSuite抓包并修改MIME类型,到最后成功上传并执行脚本的过程,强调了理解MIME类型检测原理和安全防护的重要性。
摘要由CSDN通过智能技术生成

实验原理

文件上传从客户端进行检测显然是防护不足的,所以需要从服务器端进行防护。
服务端的检测与绕过方法有很多,常见的有:

1. 后缀名检测绕过
2. MIME类型检测与绕过
3. 文件内容检测与绕过
4. 00截断绕过
5. 条件竞争检测与绕过

MIME (Multipurpose Internet Mail Extensions) 是描述消息内容类型的因特网标准。MIME消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。常见的MIME类型如下:

文件扩展名Mime-Type
.jsapplication/x-javascript
.htmltext/html
.jpgimage/jpeg
.pngimage/png
.pdfapplication/pdf

在HTTP协议中,使用Content-Type字段表示文件的MIME类型。

实验步骤

1、登录操作机,打开浏览器,输入实验地址:http://ip/upfile/3/upload.html

2、在操作机上准备要上传的文件(脚本文件),比如新建info.php文件

3、点击“选择文件”按钮,选中要上传的文件

4、点击“submit”按钮,文件上传失败,不允许的格式application/octet-stream

5、打开桌面的的“Burp”文件夹,双击“BURP.cmd”启动Burp Suite抓包工具

6、切换到“Proxy”代理模块的“Options”,查看Bp的代理

7、切换到浏览器,选择火狐插件中的代理(配置浏览器的的代理),与Bp的代理一致

8、点击“submit”按钮,再次上传文件,Bp成功抓取数据包

9、将数据包中Content-Type值application/octer-stream修改为image/jpeg

10、点击“Forward”,转发数据包,切换到浏览器,脚本文件成功上传

11、关闭浏览器代理

12、访问http://ip/upfile/3/upload/info.php,上传的脚本文件成功解析

实验总结

掌握文件上传的服务端检测中的MIME类型检测原理以及MIME类型在HTTP数据包中的表示形式,php脚本的MIME类型不允许,通过Burp Suite工具抓包将php脚本的MIME类型修改为图片文件的MIME类型,绕过MIME类型的检测。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值