upload-labs靶场学习记录2

pass-2

打开靶场
在这里插入图片描述
提示这关与mime进行检查。
所以我们上传1.php文件并且抓包。
在这里插入图片描述
抓到包,我们修改对应的Content-Typed的类型为image/jpeg来伪造数据,让后端以为我们传入的是一个图片文件。
在这里插入图片描述
点击发送查看回传,复制图片的链接。
打开蚁剑,测试连接。
在这里插入图片描述
连接成功,说明上传成功。

查看源代码

在这里插入图片描述

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

可以看到后端对文件传入类型进行了判断,而我们通过抓包修改了对应的类型,绕过了检验,造成了漏洞的产生。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值