• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

文件上传漏洞—一句话图片马弄一个

武飞扬头像
the zl
帮助1

文件上传漏洞—一句话图片马制作

提要:在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来尝试突破。
简介:在图片格式文件(JPG,PNG和GIF等)中添加隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.htaccess文件解析成对应的脚本,达到可以被Web容器执行的效果。
利用场景:因为图片格式的文件默认是不会被Web容器解析的,所以通常需要借助到文件包含漏洞,Web容器解析漏洞和.htaccess文件。

图片马常用制作方式:

方法一:文本方式制作。

通过Notepad 直接打开图片文件,在尾部直接添加对应的脚本语言即可
学新通

方法二:CMD执行

准备:制作名称为111.PHP的PHP脚本语言,名称为222.jpg的图片,制作后的图片马名称为333.jpg

**制作图片马命令**:copy 图片文件名称/b 脚本文件名称/a  新生成的文件名称,例如:copy 222.jpg/b 111.php/a 333.jpg

图片马制作:
学新通
/a:通过二进制形式打开,放在脚本文件后面
/b:通过ASCII形式打开,访问图片文件后面
效果查看:制作的图片马,一句话木马已放在图片的尾部,和第一种方式生成的图片马效果一样
学新通
参考文章:
做一个图片马的四种方法(详细步骤)

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgffbaf
系列文章
更多 icon
同类精品
更多 icon
继续加载