Upload-labs-master实验笔记:Pass17(二次渲染)

Upload-labs-master实验笔记:Pass17

以部分源码为例:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到,该源码目的是用用户上传的图片进行二次渲染(通过变换图片,处理过滤掉一些恶意代码)后,将二次渲染后的图片上传到服务器。

1.首先我们可以使用cmd内的copy命令,将一张图片与一句话木马合并成一张图片(图片尽量为gif,可任意找一张数据较小的gif图片,有利于后续修改数据):
我的一句话木马为下图所示:
在这里插入图片描述
2.文件合并命令:
在这里插入图片描述
先将两个文件放在同一目录下,再用cmd命令控制台进入该目录下(我的都放在了桌面上,所以先使用cd+路径,进入桌面目录),再用命令copy yjx.gif/b+yjx.php/a yjx2.gif;将2.gif图片与yjx.php合并成yjx2.gif。
在这里插入图片描述在这里插入图片描述
3.我们通过HxD打开yjx2.gif可以看到是存在一句话木马的,说明合并成功。
在这里插入图片描述
4.我们将合成后的图片上传到服务器上测试一下看能不能成功:
在这里插入图片描述
在这里插入图片描述
5.可以看到,合并后的图片上传成功了。然后我们测试一下看能不能连接上一句话木马。
右键点击图片,复制图像地址,在新的标签页中打开,并且通过phpinfo()系统函数,测试图片中是否含有一句话木马。(HackBar具体安装及使用方法,这里不做描述,可自行百度,点击Execute是执行)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
6.我们可以看到,并没有跳出我们预想的界面,所可以推断出图片中不存在一句话木马了。
我们可以在upload的文件夹中看到,上传经过渲染后的图片,通过Hxd打开看看,是否还存在一句话木马。
在这里插入图片描述
在这里插入图片描述
7.可以看到,一句话木马消失了,应该是被替换了(过滤处理掉了或说是渲染掉了)。
我们再通过PEview将源图片与经过渲染后的图片来对比一下有什么区别。
在这里插入图片描述
我们可以看到,经过渲染后的图片和我们的源图片中的一些内容是没有改变的;所以,我们要想绕过该过滤方式,可以将一句话木马插入到不会改变内容的地方,这样我们就可以使得一句话木马在经过渲染后仍然可以存在图片中,这样就可以达到上传恶意代码的目的了。

(选择覆盖式粘贴),然后点击保存
在这里插入图片描述在这里插入图片描述
8.选择修改过的yjx2.gif上传,上传成功后,我们可以先在上传目录中查看经过二次渲染后的图片中,是否含有php一句话木马。!在这里插入图片描述
在这里插入图片描述在这里插入图片描述
9.我们可以看到,在经过第二次修改后上传的图片,是可以避过二次渲染后对图片中一句话木马的删除的,一句话木马随着图片上传到了文件目录,这时我们可以试着访问测试,看能否访问到图片中的php。在这里插入图片描述
10.我们可以看到,当我们经过图片的地址访问到图片时,只能够显示出图片,这说明了,图片只是经过了gif的解析,并没有经过php解析,所以图片中的php一句话目码是执行不了的,那也就连接不是php一句话木马。那么我们就还需要使用一个知识点:就是通过文件包含漏洞,将gif格式的图片经过php解析,这样我们就可以执行图片中的一句话木马了。
在这里插入图片描述

我们在地址栏中输入访问include.php发现该网站是存在有文件包含漏洞的,所以可以直接使用该文件包含漏洞代码包含我们的图片马

11.然后我们通过文件包含漏洞php解析图片执行php一句话木马。
在这里插入图片描述

12.最后我们通过蚁剑(或菜刀)进行连接。(在空白处点击右键添加数据)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

成功连接上了!!!

实验过程中遇到的问题及解决办法:

1.刚开始我是通过使用格式为:.jpg的图片文件作为一句话木马的上传载体,但是,我发现无论我是不是将一句话木马插入到二次渲染后的图片与源图片相比较没有改变的地方,一句话木马都会在渲染后从载体图片中消失掉。所以我在网上搜索了一下,得到结论大概是:
.jpg格式的图片相对没那么稳定(有一些jpg图片不能被处理,所以要多尝试一些jpg图片)。而.gif格式的图片相对更稳定些,.png格式的图片组成复杂不好做修改。
(注:个人理解,感觉很模糊,具体为什么我也不知道,望有大神解答)

2.有没有注意到,经过渲染后没有发生改变的东西是什么?我个人知道的是有一些格式标志位数据(用来辨别该文件是什么类型的,及其一些信息),具体还有什么?我也不太清楚

3.我在想,能不能自己用一个仅含有文件标识数据的图片(经过渲染后不会被修改的数据),将php一句话木马插入其中(前提是不影响标识),这样再上传,就不需要合并图片与php一句话木马了,并且也可以直接绕过二次渲染。(具体实施,需要知道如何创建一个仅含有文件标识数据的图片,并将php一句话木马插入其中)

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值