upload-labs 解题报告 - 02

本文探讨了一种利用MIME类型验证漏洞进行上传文件类型欺骗的方法,通过观察和分析源码,发现攻击者可以利用不同MIME类型绕过限制。解决思路包括利用Burp工具测试、改变文件名和类型,最终揭示了基于MIME类型的验证漏洞。作者分享了解题过程和修复建议,以提升网站安全性。
摘要由CSDN通过智能技术生成

修补方案

  1. 不使用或不仅仅使用MIME验证

漏洞总结

基于 MIME 的验证问题,可以在中途拦截信息,然后修改 MIME 信息,从而突破

分析过程

先尝试了一下 upload-labs 解题报告 - 01 中的方法1,结果是成功的。
我想了想,漏洞肯定是不一样的,因此本题应该不是 js 的判断。
后面又尝试在burp中修改几种后缀名,发现都能通过,那么应该不是根据后缀名判断的,那么可能就跟类型信息MIME 有关系了。
我们可以试着在文件名上和文件类型上动手脚。类型是png的,但是文件名却是php
上传成功。ψ(._. )>

观察源码,发现它的类型验证确实是基于 type

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

解题思路

思路一

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值