В Burp Suite как полностью скрыть тип файла, чтобы разрешить загрузку файлов .php на незащищенные сайты? - PullRequest
0 голосов
/ 10 июля 2019

В настоящее время я пытаюсь использовать пакет burp, чтобы обойти систему фильтрации загрузки файлов на веб-сайтах (специально разработанную для тестирования с помощью пера) для загрузки вредоносного кода .php. В настоящее время, хотя у меня есть несколько фильтров, мой php-код все еще определяется фильтром, и я не уверен, что еще нужно изменить в моем заголовке?

Заголовок показан в отрыжке

Веб-ошибка после перенаправленного запроса

В настоящее время я заканчиваю онлайн-упражнение, в котором рассказывается, как использовать плохо закодированные веб-приложения, в данном случае это веб-сайт с неправильной фильтрацией загрузки файлов.

Чтобы выполнить атаку, я пытаюсь загрузить некоторый php-код на сайт через прокси Burp. До сих пор я обошел первый фильтр типа MIME, изменив тип контента с application / x-php на image / gif. Теперь, когда я пытаюсь загрузить файл, я получаю новую ошибку (показана), которая говорит неправильный магический номер. Таким образом, я знаю, что полностью скрыл php, но я не уверен, что его раздает?

Кроме того, один из «вспомогательных вопросов», помогающих найти правильный ответ, показан ниже:

"Какой заголовок файла вы использовали, чтобы обойти проверку файла (в шестнадцатеричном формате)? (Отправить ответ как \ xXX \ xXX без пробелов)?"

Предполагается ли, что я должен кодировать часть заголовка в шестнадцатеричном формате, чтобы избежать обнаружения? В чем смысл \ xXX \ xXX? Разве гекс не является серией дублетов?

...