PortSwigger 檔案上傳漏洞 lab 2
目錄
Lab 名稱
Web shell upload via Content-Type restriction bypass
Lab 目標
跟上一個lab相同,利用上傳漏洞將目標主機上/home/carlos/secret
檔案內容輸出,再將輸出的內容subsmit。
說明
相較於上一題,這個lab針對上傳的內容做了Content-Type的檢查,練習利用burpsuit修改Content-Type來繞過檢查的目標。
-
此lab只是利用Content-Type檢查,webshell可使用上一個lab的內容。
-
可以先上傳一個正常的檔案,看一下檔案會被存放的位置。利用burpsuite可看到位置在
/files/avatars/
資料夾下。
- 上傳shell前啟動proxy intercept,將上傳的Content-Type修改成
image/jpeg
後再進行forward。
- 上傳成功後,連線shell,flag會直接出現在browser中,提交就可以完成此lab。