目錄

PortSwigger 檔案上傳漏洞 lab 2

Lab 名稱

Web shell upload via Content-Type restriction bypass

Lab 目標

跟上一個lab相同,利用上傳漏洞將目標主機上/home/carlos/secret檔案內容輸出,再將輸出的內容subsmit。

說明

相較於上一題,這個lab針對上傳的內容做了Content-Type的檢查,練習利用burpsuit修改Content-Type來繞過檢查的目標。

  • 此lab只是利用Content-Type檢查,webshell可使用上一個lab的內容。

  • 可以先上傳一個正常的檔案,看一下檔案會被存放的位置。利用burpsuite可看到位置在/files/avatars/資料夾下。

https://amingosec.blog/wp-content/uploads/2022/03/uploadlocation-1024x560.png

  • 上傳shell前啟動proxy intercept,將上傳的Content-Type修改成image/jpeg後再進行forward。

https://amingosec.blog/wp-content/uploads/2022/03/contenttypechange.png

  • 上傳成功後,連線shell,flag會直接出現在browser中,提交就可以完成此lab。

延伸閱讀