zl程序教程

您现在的位置是:首页 >  其他

当前栏目

54.网络安全渗透测试—[文件上传篇4]—[Content-type/MIME类型检测-突破上传]

文件上传网络安全测试 类型 检测 type 渗透
2023-09-27 14:28:02 时间

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、Content-Type检测突破上传

1、Content-Type参数的解释:MIME 类型

(1)HTTP协议规定了:在上传资源的时候在Header中加上一项文件的MIME TYPE,来以便服务器识别文件类型,这个动作是由浏览器完成的,服务端可以检查此类型。

(2)不过这个过程是不安全的,因为HTTP header可以被发出者或者中间人任意的修改,不过加上一层防护也是可以有一定效果的。

2、content-type常见参数值:主类型/辅类型

	text/plain(纯文本)
	text/html(HTML文档)
	text/javascript(js代码)
	application/xhtml+xml(XHTML文档)
	image/gif(GIF图像)
	image/jpeg(JPEG图像)
	image/png(PNG图像)
	video/mpeg(MPEG动画)
	application/octet-stream(二进制数据)
	application/pdf(PDF文档)
	application/(编程语言) 该种语言的代码
	application/msword(Microsoft Word文件)
	message/rfc822(RFC 822形式)
	multipart/alternative(HTML邮件的HTML形式和纯文本形式,相同内容使用不同形式表示)
	application/x-www-form-urlencoded(POST方法提交的表单)
	multipart/form-data(POST提交时伴随文件上传的表单)

3、content-type文件类型的检测绕过:抓包该包

(1)发现文件类型不被允许,猜测是MIME限制
在这里插入图片描述
(2)抓包改包,突破上传

修改前:
在这里插入图片描述
修改后:
在这里插入图片描述
放通后:
在这里插入图片描述
蚁剑连接,即可:
在这里插入图片描述
在这里插入图片描述