文件上传漏洞—一句话图片马制作

本文阅读 2 分钟

文件上传漏洞—一句话图片马制作

提要:在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来尝试突破。 简介:在图片格式文件(JPG,PNG和GIF等)中添加隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.htaccess文件解析成对应的脚本,达到可以被Web容器执行的效果。 利用场景:因为图片格式的文件默认是不会被Web容器解析的,所以通常需要借助到文件包含漏洞,Web容器解析漏洞和.htaccess文件。

图片马常用制作方式:

方法一:文本方式制作。

通过Notepad++直接打开图片文件,在尾部直接添加对应的脚本语言即可 img

方法二:CMD执行

准备:制作名称为111.PHP的PHP脚本语言,名称为222.jpg的图片,制作后的图片马名称为333.jpg

**制作图片马命令**:copy 图片文件名称/b+脚本文件名称/a  新生成的文件名称,例如:copy 222.jpg/b+111.php/a 333.jpg

图片马制作: img /a:通过二进制形式打开,放在脚本文件后面 /b:通过ASCII形式打开,访问图片文件后面 效果查看:制作的图片马,一句话木马已放在图片的尾部,和第一种方式生成的图片马效果一样 img 参考文章: 做一个图片马的四种方法(详细步骤)

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_44431280/article/details/123194983
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复