人成各,今非昨,春如旧,人空瘦
最近在做一次渗透测试过程中,发现了一处任意文件上传的绕过后缀名限制姿势,觉得还是比较好用的,在此记录以免遗忘。另外2016年的时候我专门汇总过一篇文件上传漏洞绕过姿势的文章,有兴趣的可以去阅读:文件上传漏洞(绕过姿势),本篇作为新增姿势的一个补充。
绕过手法
如下图所示,某网站上传图片的功能,通过burp抓包修改文件后缀名为.jsp,响应上传失败:
通过更改请求包中的Content-Disposition: form-data; name=”extensions”字段,在下面添加jsp后缀,然后再次把文件名改成jsp就可以上传成功了。
修改后的请求包:
响应包: