DVWA系列之23 medium级别上传漏洞分析与利用

简介:

下面再来分析medium级别的代码:

image

这里分别通过“$_FILES['uploaded']['type']”和“$_FILES['uploaded']['size']”获取了上传文件的 MIME类型和文件大小。

MIME类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开,如jpg图片的MIME为image/jpeg。

因而medium与low的主要区别就是对文件的MIME类型和文件大小进行了判断,这样就只允许上传jpg格式的图片文件。

但是这种限制通过Burpsuite可以轻松绕过。先选中准备上传的php木马文件,

image

然后启动Burpsuite,此时点击upload按钮,上传的文件就会被Burpsuite拦截到。在Proxy中点击右键,选择“Send to Repeater”,将拦截到的数据包发送到Repeater模块。

image

在Repeater的左侧窗口中将“Content-Type”修改为“image/jpeg”,然后点击Go将修改后的数据包发送出去,此时会在右侧窗口的返回数据包中看到成功上传的提示。

image

本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1731976



相关文章
|
6月前
|
安全
DVWA环境【文件上传漏洞】安全low级别存在bug?
DVWA环境【文件上传漏洞】安全low级别存在bug?
57 2
|
11月前
|
存储 XML PHP
DVWA靶场Medium难度部分解析
DVWA靶场Medium难度部分解析
93 1
|
SQL 开发框架 安全
74cms 6.0.20版本文件包含漏洞复现
74cms 6.0.20版本文件包含漏洞复现
455 0
|
存储 安全 Unix
通用漏洞之文件包含漏洞
通用漏洞之文件包含漏洞
273 0
|
存储 安全 前端开发
gitlab漏洞系列-RDoc wiki页面中的存储型XSS
背景 复现步骤 gitlab漏洞系列-RDoc wiki页面中的存储型XSS
180 0
gitlab漏洞系列-RDoc wiki页面中的存储型XSS
|
机器学习/深度学习 存储 监控
【网络安全】文件包含漏洞--通过日志投毒getshell
文件包含漏洞--通过日志投毒getshell
392 0
【网络安全】文件包含漏洞--通过日志投毒getshell
|
数据安全/隐私保护
DVWA-CSRF-low级别
是一个修改密码的页面 , 输入两次相同的密码即可修改密码 , 我们先看源码 , 获取了输入框的密码后 , 从Cookie中获取了当前登录的用户名 , 就直接修改密码 , 修改之前并没有验证用户身份
152 0
DVWA-CSRF-low级别
|
SQL 测试技术 网络安全
《11招玩转网络安全》之第四招:low级别的DVWA SQL注入
PHP + MySQL、ASP + MSSQL、JSP + PostgreSQL各种组合层出不穷,最终LAMP占了绝对的上风。这种动态页面和数据库结合的方式好处在于可以快速地更换关键位置的参数,坏处则是有可能带来SQL注入漏洞。
1894 0