我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
一、Content-Type检测突破上传
1、Content-Type参数的解释:MIME 类型
(1)HTTP协议规定了:在上传资源的时候在Header中加上一项文件的MIME TYPE,来以便服务器识别文件类型,这个动作是由浏览器完成的,服务端可以检查此类型。
(2)不过这个过程是不安全的,因为HTTP header可以被发出者或者中间人任意的修改,不过加上一层防护也是可以有一定效果的。
2、content-type常见参数值:主类型/辅类型
text/plain(纯文本)
text/html(HTML文档)
text/javascript(js代码)
application/xhtml+xml(XHTML文档)
image/gif(GIF图像)
image/jpeg(JPEG图像)
image/png(PNG图像)
video/mpeg(MPEG动画)
application/octet-stream(二进制数据)
application/pdf(PDF文档)
application/(编程语言) 该种语言的代码
application/msword(Microsoft Word文件)
message/rfc822(RFC 822形式)
multipart/alternative(HTML邮件的HTML形式和纯文本形式,相同内容使用不同形式表示)
application/x-www-form-urlencoded(POST方法提交的表单)
multipart/form-data(POST提交时伴随文件上传的表单)
3、content-type文件类型的检测绕过:抓包该包
(1)发现文件类型不被允许,猜测是MIME限制 (2)抓包改包,突破上传
修改前: 修改后:
放通后:
蚁剑连接,即可:
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119452372