
Pass-02闯关界面

同理,上传shell.php文件判断是前端检查还是后端检查:
从上面的结果中,我们可以看到此处应该是服务器端校验,当我们释放数据包后,发现提示为“文件类型”不正确,那么此处很有可能是服务器端对于上传文件的content-Type进行了检查~

对于这种情况,我们可以采用构造Content-Type为合法的Content-Type即可:
源代码如下:

从上面我们可以看到合法的content-Type,我们构造一个就OK:

之后成功上传:

本文详细解析了Pass-02闯关中的服务器端文件上传漏洞,通过分析服务器对上传文件的Content-Type检查机制,演示了如何构造合法的Content-Type绕过限制,成功上传shell.php文件。


同理,上传shell.php文件判断是前端检查还是后端检查:
从上面的结果中,我们可以看到此处应该是服务器端校验,当我们释放数据包后,发现提示为“文件类型”不正确,那么此处很有可能是服务器端对于上传文件的content-Type进行了检查~

对于这种情况,我们可以采用构造Content-Type为合法的Content-Type即可:
源代码如下:

从上面我们可以看到合法的content-Type,我们构造一个就OK:

之后成功上传:


被折叠的 条评论
为什么被折叠?