网站大量收购独家精品文档,联系QQ:2885784924

Web安全与防护 实训指南 5.2.3MIME验证与绕过.pdf

Web安全与防护 实训指南 5.2.3MIME验证与绕过.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

MIME验证与绕过

【实训目的】

1.熟悉MIME验证的方法;

2.掌握绕过MIME验证的方法。

【实训原理】

HTTP协议规定了上传资源的时候在HTTPHeader中加上一项文件的MIME

TYPE,来识别文件类型,这个动作是由浏览器完成的,服务端可以检查此类型。

不过这也不能保证上传文件的安全,因为HTTPHeader可以被中间人修改。

通过使用BurpSuite之类工具就可以篡改HTTPHeader中的Content-Type值,

使之成为后端程序允许的类型。

【实训步骤】

步骤1、登录DVWA系统

在DVWASecurity当中选择medium选项,并提交。然后选择upload菜单。

步骤2、查看服务器端源代码。

点击右下角的ViewSource按钮,可以看到服务器端源代码,如下所示:

?php

if(isset($_POST[Upload])){

$target_path=DVWA_WEB_PAGE_TO_ROOT.hackable/uploads/;

$target_path=$target_path.basename($_FILES[uploaded][name]);

$uploaded_name=$_FILES[uploaded][name];

$uploaded_type=$_FILES[uploaded][type];//获取MIME值

$uploaded_size=$_FILES[uploaded][size];

if(($uploaded_typeimage/jpeg)($uploaded_size100000)){

if(!move_uploaded_file($_FILES[uploaded][tmp_name],target_path))

{

echopre;echoYourimagewasnotuploaded.;echo/pre;

}else{

echopre;echo$target_path.succesfullyuploaded!;echo/pre;

}

}else{

echopreYourimagewasnotuploaded./pre;

}

}

?

通过源代码分析,应用程序采用的是MIME验证,仅接收jpeg格式的文件,

且文件小于100000字节。

步骤3、通过修改Content-Type值绕过MIME验证

(1)启动BurpSuite,启动代理功能,并在浏览器设置代理。具体步骤详见

“实训使用BurpSuite工具抓取HTTP数据包并解析”。

(2)访问DVWA系统,其请求将传递到BurpSuite代理,因此需要再

BurpSuite中多次点击Forward按钮,才会出现文件上传界面。在文件上传的界

面中,选择一个非jpeg文件,为jpeg,然后上传。试验中选择文件为test.php,

点击提交按钮,在BurpSuite会收到请求包,如下图所示:

图5-11BurpSuite截获的信息报文

在BurpSuite录中将Conent-Type值修改为image/jpeg,然后点击forward就

可绕过MIME验证。

【实训总结】

由于攻击者可以修改HTTPHeader中的Conten

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档