修理
- MIME 検証を使用しないか、のみを使用する
脆弱性の概要
MIME 認証の問題に基づいて、情報を途中で傍受し、MIME 情報を変更して突破することができます。
分析プロセス
まず、upload-labs の問題解決レポート - 01の方法 1 を試しましたが、結果は成功しました。
考えてみましたが、抜け穴は違うはずなので、この質問は js で判断すべきではありません。
その後、burpでいくつかのサフィックス名を修正してみたところ、すべてパスしたので、サフィックス名で判断すべきではないので、タイプ情報のMIMEが関係しているのかもしれません。
ファイル名とファイルの種類を試してみることができます。
アップロードは成功しました。ψ(._. )>
ソース コードを観察すると、その型検証が実際に type に基づいていることがわかります。
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '文件类型不正确,请重新上传!';
}
} else {
$msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
}
}