文件上传漏洞(四,靶场详解)

前言:

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。

靶场环境搭建及pass-1.pass-2请转到:

文件上传漏洞(二,靶场搭建及漏洞利用)

文件上传漏洞(三,靶场详解)

一,图片马。

1,什么是图片马。

通过将恶意代码嵌入到正常图片内来绕过web检测机制,当文件被解析读取时,恶意代码就会被执行。

2,如何让制作图片马。

​从预览中可知,这是一张名为b正常的png图片。

将恶意代码放入这个文件夹中。

名为c的php一句话木马。

在地址栏输入cmd并回车,打开命令行。

copy b.png/b + c.php/a d.png

这段代码的意思是:

将c.php的内容复制,与 b.png的内容合成到 d.png。

二,木马利用。

1,上传木马,并找到文件地址。

2,使用蚁剑进行连接。

连接成功。

后记:

只要是存在图片或文件上传(包括所有可以更改头像的),都可以使用此方法进行测试。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值