【合天网安】Burpsuite简介及MIME上传绕过实例
1)背景知识:
Burp Suite是用于攻击web应用程序的集成平台,包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的可扩展的框架。
在一个工具处理HTTP请求和响应时,他可以选择调用其他任意的Burp工具。例如,代理记录的请求可被Intruder用来构造一个自定义的自动攻击的准则。也可被Repeater用来手动攻击,也可被Scanner用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。
BurpSuite主要有如下模块/功能:
- Target,显示目标站点目录结构
- Proxy,是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
- Spider,是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
- Scanner,是一个高级工具,执行后,它能自动发现web应用程序的安全漏洞。
- Intruder,是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规的漏洞。
- Repeater,是一个靠手动操作来触发单独的HTTP请求,并分析应用程序响应的工具。
- Sequencer,是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性工具。
- Decoder,是一个进行手动执行或对应用程序数据智能解码编码的工具。
- Comparer,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
- Extender,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suite的功能。
- Options,对Burp Suite的一些设置
2)了解服务器MIME类型检测
服务端MIME检测类型图片上传过程中http包的Content-Type是否image/jpeg,如果是就可以成功上传。以下是相关的源代码:
从图上可以看到红色区域中的if语句只对Content-Type和图片的大小做了判断。
3)实验环境
服务器:win2003
测试机:win7
4)实验步骤
1.首先在桌面上新建一个1.txt,此处我写入“hello_world”。因为目标主机只允许我们上传jpg文件,那么我们下载就要绕过这个限制,上传一个txt文件上去
2.打开DVWA,上传1.txt,使用BurpSuite抓到一下数据报文
3.我们把Content-Type:text/plain 改为Contennt-Type:image/jpeg
4.点击Go提交,从右侧可以看出successfully uploaded,证明已经成功提交
5.输入返回的路径信息,观察到我上传的1.txt的内容。
(如有不足或者侵权的地方,请尽快联系我,我会及时修改或删除,非常感谢)
机遇就像晨光,稍纵即逝。把握好机会,利用好时间,去追求更好的自己!