Web安全-基于上传漏洞的MIME检测绕过

实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!

基于上传漏洞的MIME检测绕过

【实验目的】

  通过本实验理解上传文件过程中MIME检测的方法,掌握利用burpsuit代理抓包后修改相关数据包信息绕过MIME检测的方法,熟悉MIME上传漏洞检测的防护策略。

【实验环境】

渗透平台:Kali

用户名: college
密码: 360College
工具:Burpsuite


目标网站:上传漏洞训练平台

Pass-02(MIME检测绕过漏洞)

【实验原理】

  服务器端上传检测文件时,在HTTP中MIME类型被定义在Content-Type header中。此处便是我们进行绕过检测成功上传的核心。

代码中相关的参数项

实验步骤

第一步 开启目标网站

如图所示来启动web服务器

第二步 开启目标网站渗透主机将浏览器代理功能与burpsuit关联

第三步 开启目标网站尝试各种方式将php后缀文件进行上传

(1)发现上传正常php,报错

(2)burpsuit抓包修改后缀名(上传XX.php抓包改为XX.jpg),依然报错

第四步 开启目标网站利用burpsuit代理功能将上传数据进行修改后重新上传,注意修改MIME文件类型

burpsuit抓包修改文件类型(上传XX.php,修改Content-Type: image/gif后重新提交),成功上传。

第五步 开启目标网站成功上传时的界面

【思考与总结】

  通过本次实验,体会到在web服务器端编写检测代码时必须考虑全面,真正了解网络攻击者的思路与方法,才能真正做好安全防护。

  通过本次实验,成功实现了绕过MIME检测,掌握上传漏洞的攻击方法以及防御措施。

posted @ 2020-11-17 19:46  码小农的幸福生活  阅读(690)  评论(0编辑  收藏  举报