修补方案
- 不使用或不仅仅使用MIME验证
漏洞总结
基于 MIME 的验证问题,可以在中途拦截信息,然后修改 MIME 信息,从而突破
分析过程
先尝试了一下 upload-labs 解题报告 - 01 中的方法1,结果是成功的。
我想了想,漏洞肯定是不一样的,因此本题应该不是 js 的判断。
后面又尝试在burp中修改几种后缀名,发现都能通过,那么应该不是根据后缀名判断的,那么可能就跟类型信息MIME 有关系了。
我们可以试着在文件名上和文件类型上动手脚。
上传成功。ψ(._. )>
观察源码,发现它的类型验证确实是基于 type 。
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '文件类型不正确,请重新上传!';
}
} else {
$msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
}
}