アップロードラボの問題解決レポート- 02

修理

  1. MIME 検証を使用しないか、のみを使用する

脆弱性の概要

MIME 認証の問題に基づいて、情報を途中で傍受し、MIME 情報を変更して突破することができます。

分析プロセス

まず、upload-labs の問題解決レポート - 01の方法 1 を試しましたが、結果は成功しました。
考えてみましたが、抜け穴は違うはずなので、この質問は js で判断すべきではありません。
その後、burpでいくつかのサフィックス名を修正してみたところ、すべてパスしたので、サフィックス名で判断すべきではないので、タイプ情報のMIMEが関係しているのかもしれません。
ファイル名とファイルの種類を試してみることができます。タイプはpngですが、ファイル名はphpです
アップロードは成功しました。ψ(._. )>

ソース コードを観察すると、その型検証が実際に type に基づいていることがわかります。

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

問題解決のアイデア

アイデア 1

おすすめ

転載: blog.csdn.net/qq_40790680/article/details/128971702