文件上传漏洞(四)edjpgcom

简介: 文件上传漏洞(四)edjpgcom

文章标签文件名php小马文章分类网络安全阅读数465

简介

edjpgcom是一个小工具,主要功能是在图片中插入一句话马或者小马,伪造的比较好。同时,edjpgcom还可以用于文件上传漏洞和文件包含漏洞的渗tou测试。需要注意的是,该软件仅供研究测试,严禁非法使用。

edjpgcom是一个小工具,主要功能是在图片中插入一句话马或小马,从而实现伪造图片的目的。该工具可以用于渗tou测试,但严禁非法使用。您可以通过以下链接下载该工具:

复制

链接: https://pan.badu.com/s/1ksyleLk034AGKmiy9E8a9A 提取码: caep• 1.


功能使用

image.png


edjpgcom是一个用于处理JPEG格式图像的命令行工具。它可以用于压缩、旋转、裁剪、调整图像大小等操作。下面是使用edjpgcom进行图片处理的步骤:

1.安装edjpgcom。你可以从官方网站下载edjpgcom的二进制文件并安装。安装完成后,你可以在命令行中输入“edjpgcom”来验证是否安装成功。

2.压缩图像。你可以使用以下命令来压缩图像:

edjpgcom -q 80 input.jpg output.jpg

其中,“-q 80”表示压缩质量为80%,input.jpg是输入文件名,output.jpg是输出文件名。

3.旋转图像。你可以使用以下命令来旋转图像:

edjpgcom -autorot input.jpg output.jpg

其中,“-autorot”表示自动旋转图像,input.jpg是输入文件名,output.jpg是输出文件名。

4.裁剪图像。你可以使用以下命令来裁剪图像:

edjpgcom -crop 100x100+50+50 input.jpg output.jpg

其中,“-crop 100x100+50+50”表示裁剪大小为100x100,起始位置为(50,50),input.jpg是输入文件名,output.jpg是输出文件名。

5.调整图像大小。你可以使用以下命令来调整图像大小:

edjpgcom -resize 50% input.jpg output.jpg

其中,“-resize 50%”表示将图像大小调整为原来的50%,input.jpg是输入文件名,output.jpg是输出文件名。

背后原理

用写字板或者其他文本编辑器打开图片,用Ctrl加F查找关机词‘eval’函数

image.png

图片插入一句话后门代码我们也可以通过cmd命令来实现

准备jpg图片和php文件

copy hack.jpg/b+shell.php webshell.jpg

hack.jpg为正常图片

shell.php为一句话后门

webshell.jpg为带后门的图片

image.png

muma加强

可以用其他16进制等编辑器直接打开,基于16进制编写一句话,这样可以更好绕过安全过滤

测试

上传一句话图片木ma到目标网站

image.png

采用中国菜刀连接shell文件

image.png

成功连接

image.png






相关文章
|
2月前
|
开发框架 安全 .NET
文件上传绕过】——解析漏洞_IIS6.0解析漏洞
文件上传绕过】——解析漏洞_IIS6.0解析漏洞
52 4
|
1月前
|
安全 Java Linux
文件上传漏洞(三)Cknife
文件上传漏洞(三)Cknife
|
1月前
|
安全 网络协议 Shell
文件上传漏洞(七)XISE寄生虫Weevely学习
文件上传漏洞(七)XISE寄生虫Weevely学习
|
1月前
|
存储 安全
文件上传漏洞(六)一句话马图片
文件上传漏洞(六)一句话马图片
|
4月前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
99 1
|
4月前
|
SQL 监控 安全
探索网络安全:浅析文件上传漏洞
网络安全是一场没有硝烟的战争,它要求我们时刻保持警惕,不断学习与适应。无论是采用强密码、数据加密,还是定期更新软件、安装安全软件,每一项措施都是我们构建网络安全防线的基石。同时,我们也应意识到,技术手段之外,提升安全意识、培养安全习惯同样至关重要。
|
4月前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
69 0
|
4月前
|
自然语言处理 安全 网络安全
taoCMS v3.0.2 文件上传(CVE-2022-23880)
taoCMS v3.0.2 文件上传(CVE-2022-23880)
|
6月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
161 1
文件上传漏洞技术总结
|
6月前
|
存储 安全 前端开发
【网络安全】文件上传漏洞
【网络安全】文件上传漏洞
156 1
【网络安全】文件上传漏洞