54.网络安全渗透测试—[文件上传篇4]—[Content-type/MIME类型检测-突破上传]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、Content-Type检测突破上传

1、Content-Type参数的解释:MIME 类型

(1)HTTP协议规定了:在上传资源的时候在Header中加上一项文件的MIME TYPE,来以便服务器识别文件类型,这个动作是由浏览器完成的,服务端可以检查此类型。

(2)不过这个过程是不安全的,因为HTTP header可以被发出者或者中间人任意的修改,不过加上一层防护也是可以有一定效果的。

2、content-type常见参数值:主类型/辅类型

text/plain(纯文本)
    text/html(HTML文档)
    text/javascript(js代码)
    application/xhtml+xml(XHTML文档)
    image/gif(GIF图像)
    image/jpeg(JPEG图像)
    image/png(PNG图像)
    video/mpeg(MPEG动画)
    application/octet-stream(二进制数据)
    application/pdf(PDF文档)
    application/(编程语言) 该种语言的代码
    application/msword(Microsoft Word文件)
    message/rfc822(RFC 822形式)
    multipart/alternative(HTML邮件的HTML形式和纯文本形式,相同内容使用不同形式表示)
    application/x-www-form-urlencoded(POST方法提交的表单)
    multipart/form-data(POST提交时伴随文件上传的表单)

3、content-type文件类型的检测绕过:抓包该包

(1)发现文件类型不被允许,猜测是MIME限制 img (2)抓包改包,突破上传

修改前: img 修改后: img 放通后: img 蚁剑连接,即可: img img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119452372
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复