温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

DVWA系列之23 medium级别上传漏洞分析与利用

发布时间:2020-06-16 15:37:56 来源:网络 阅读:1654 作者:yttitan 栏目:安全技术

下面再来分析medium级别的代码:

DVWA系列之23 medium级别上传漏洞分析与利用

这里分别通过“$_FILES['uploaded']['type']”和“$_FILES['uploaded']['size']”获取了上传文件的 MIME类型和文件大小。

MIME类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开,如jpg图片的MIME为p_w_picpath/jpeg。

因而medium与low的主要区别就是对文件的MIME类型和文件大小进行了判断,这样就只允许上传jpg格式的图片文件。

但是这种限制通过Burpsuite可以轻松绕过。先选中准备上传的php***文件,

DVWA系列之23 medium级别上传漏洞分析与利用

然后启动Burpsuite,此时点击upload按钮,上传的文件就会被Burpsuite拦截到。在Proxy中点击右键,选择“Send to Repeater”,将拦截到的数据包发送到Repeater模块。

DVWA系列之23 medium级别上传漏洞分析与利用

在Repeater的左侧窗口中将“Content-Type”修改为“p_w_picpath/jpeg”,然后点击Go将修改后的数据包发送出去,此时会在右侧窗口的返回数据包中看到成功上传的提示。

DVWA系列之23 medium级别上传漏洞分析与利用

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI