upload-labs 解题报告 - 02


修补方案

  1. 不使用或不仅仅使用MIME验证

漏洞总结

基于 MIME 的验证问题,可以在中途拦截信息,然后修改 MIME 信息,从而突破

分析过程

先尝试了一下 upload-labs 解题报告 - 01 中的方法1,结果是成功的。
我想了想,漏洞肯定是不一样的,因此本题应该不是 js 的判断。
后面又尝试在burp中修改几种后缀名,发现都能通过,那么应该不是根据后缀名判断的,那么可能就跟类型信息MIME 有关系了。

我们可以试着在文件名上和文件类型上动手脚。
类型是png的,但是文件名却是php
上传成功。ψ(._. )>

观察源码,发现它的类型验证确实是基于 type

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

解题思路

思路一


如果本文帮助到了你,帮我点个广告可以咩(o′┏▽┓`o)


文章作者: Anubis
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Anubis !
评论
  目录