文件上傳漏洞—一句話圖片馬制作
提要:在文件上傳漏洞中,通常需要上傳腳本類型的文件至服務(wù)端執(zhí)行,獲取WebShell,但是網(wǎng)站會嚴格過濾腳本類型的文件,這個時候便可以通過圖片馬來嘗試突破。
簡介:在圖片格式文件(JPG,PNG和GIF等)中添加隱藏一句話木馬,利用文件包含漏洞,Web容器解析漏洞和.htaccess文件解析成對應(yīng)的腳本,達到可以被Web容器執(zhí)行的效果。
利用場景:因為圖片格式的文件默認是不會被Web容器解析的,所以通常需要借助到文件包含漏洞,Web容器解析漏洞和.htaccess文件。
圖片馬常用制作方式:
方法一:文本方式制作。
通過Notepad++直接打開圖片文件,在尾部直接添加對應(yīng)的腳本語言即可
方法二:CMD執(zhí)行
準備:制作名稱為111.PHP的PHP腳本語言,名稱為222.jpg的圖片,制作后的圖片馬名稱為333.jpg文章來源:http://www.zghlxwxcb.cn/news/detail-468686.html
**制作圖片馬命令**:copy 圖片文件名稱/b+腳本文件名稱/a 新生成的文件名稱,例如:copy 222.jpg/b+111.php/a 333.jpg
圖片馬制作:
/a:通過二進制形式打開,放在腳本文件后面
/b:通過ASCII形式打開,訪問圖片文件后面
效果查看:制作的圖片馬,一句話木馬已放在圖片的尾部,和第一種方式生成的圖片馬效果一樣
參考文章:
做一個圖片馬的四種方法(詳細步驟)文章來源地址http://www.zghlxwxcb.cn/news/detail-468686.html
到了這里,關(guān)于文件上傳漏洞—一句話圖片馬制作的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!