進(jìn)入到第二個(gè)文件上傳漏洞,發(fā)現(xiàn)名字是MIME type,并且查看前端源代碼沒(méi)發(fā)現(xiàn)限制,所以是后段,盲猜通過(guò)抓包就可以繞過(guò)后段限制。
先知道MIME type是什么,通過(guò)查找資料發(fā)現(xiàn)是:Content-Type是返回消息中非常重要的內(nèi)容,表示后面的文檔屬于什么MIME類(lèi)型。Content-Type: [type]/[subtype]; parameter。例如最常見(jiàn)的就是text/html,它的意思是說(shuō)返回的內(nèi)容是文本類(lèi)型,這個(gè)文本又是HTML格式的。原則上瀏覽器會(huì)根據(jù)Content-Type來(lái)決定如何顯示返回的消息體內(nèi)容。
常見(jiàn)的content-type如下:
text/html ?:HTML格式
text/plain :純文本格式 ? ? ?
text/xml ? :XML格式
image/gif ?:gif圖片格式 ? ?
image/jpeg :jpg圖片格式?
image/png ?:png圖片格式
application/xml ? ? : XML數(shù)據(jù)格式
application/json ? ?: JSON數(shù)據(jù)格式
application/pdf ? ? : pdf格式 ?
application/msword ?: Word文檔格式
application/octet-stream : 二進(jìn)制流數(shù)據(jù)(如文件下載)
打開(kāi)bp抓包,發(fā)現(xiàn)此請(qǐng)求的content-type為text/php,明顯無(wú)法通過(guò)驗(yàn)證。
嘗試修改請(qǐng)求包為image/jpeg繞過(guò),文件上傳成功,使用antsword連接的圖片不再贅述,可以查看我上一篇文章:
后臺(tái)確實(shí)存在此文件,下一步就可以使用antsword連接了:?文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-834388.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-834388.html
到了這里,關(guān)于網(wǎng)絡(luò)安全-pikachu之文件上傳漏洞2的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!