0


文件上传漏洞—一句话图片马制作

文件上传漏洞—一句话图片马制作

提要:在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来尝试突破。
简介:在图片格式文件(JPG,PNG和GIF等)中添加隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.htaccess文件解析成对应的脚本,达到可以被Web容器执行的效果。
利用场景:因为图片格式的文件默认是不会被Web容器解析的,所以通常需要借助到文件包含漏洞,Web容器解析漏洞和.htaccess文件。

图片马常用制作方式:

方法一:文本方式制作。

通过Notepad++直接打开图片文件,在尾部直接添加对应的脚本语言即可
在这里插入图片描述

方法二:CMD执行

准备:制作名称为111.PHP的PHP脚本语言,名称为222.jpg的图片,制作后的图片马名称为333.jpg

**制作图片马命令**:copy 图片文件名称/b+脚本文件名称/a  新生成的文件名称,例如:copy 222.jpg/b+111.php/a 333.jpg

图片马制作:
在这里插入图片描述
/a:通过二进制形式打开,放在脚本文件后面
/b:通过ASCII形式打开,访问图片文件后面
效果查看:制作的图片马,一句话木马已放在图片的尾部,和第一种方式生成的图片马效果一样
在这里插入图片描述
参考文章:
做一个图片马的四种方法(详细步骤)

标签: 安全 php web安全

本文转载自: https://blog.csdn.net/weixin_44431280/article/details/123194983
版权归原作者 the zl 所有, 如有侵权,请联系我们删除。

“文件上传漏洞—一句话图片马制作”的评论:

还没有评论