zl程序教程

您现在的位置是:首页 >  其他

当前栏目

文件上传漏洞中常见文件解析

漏洞文件上传 解析 常见
2023-09-14 09:01:44 时间

今天继续给大家介绍渗透测试相关知识,本文主要内容是文件上传漏洞中常见文件解析。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、phpinfo()函数

在进行文件上传漏洞的探测,特别是对一些SRC的漏洞进行挖掘时,为了无损化验证文件上传漏洞,我们通常上传的文件中包含如下的PHP代码:

<?php phpinfo(); ?>

上述代码只有一行,执行后可以显示当前站点的配置,结果如下所示:
在这里插入图片描述
上述代码如果能够上传并且被解析,那么足以验证文件上传漏洞的危害性。

二、一句话木马解析

除了phpinfo()函数之外,一句话木马也是常见的用于执行客户端命令并将结果反馈的上传文件。不同的脚本语言有不同的一句话木马形式,例如,常见的PHP脚本语言一句话木马如下:

<?php @eval($_POST['a']); ?>

在上述代码中,eval表示执行命令,$_POST[‘a’]表示以POST的方式上传参数a,并作为eval()函数的输入。我们可以采用post的方式提交信息system(‘dir’),这样该页面显示如下所示:
在这里插入图片描述
一句话木马常常配合“菜刀”来使用。当我们上传一句话木马后,打开菜刀,输入我们上传的木马位置和参数,如下所示:
在这里插入图片描述
链接后,就可以对查看目标系统文件和目录信息了,如下所示:
在这里插入图片描述

三、图片马制作

此外,我们必须要学会的上传文件是图片马。图片马是将一句话木马或者是phpinfo()函数的信息附在一张图片最后,这样可以绕过目标系统对上传文件类型和文件头信息的检测,而当该文件作为PHP等脚本解析时,前面的图片则会被当作乱码来显示处理,并不影响我们插入的phpinfo()或者是一句话木马函数的执行。图片马制作可以在CMD命令行中进行,执行命令:

copy beijing.jpg/b+exp.php/a HeadPicture.jpg

即可将exp.php的内容插入到beijing.jpg图片的后面,并最终生成一张名为HeadPicture.jpg的图片。在上述命令中,/b表示以二进制的方式打开文件,/a以ASCII码的方式打开文件。
上述命令执行结果如下所示:
在这里插入图片描述
注意,在这里我们不能打开PowerShell窗口(即按下Shift键+鼠标右击打开的那个),否则上述命令会执行失败,如下所示:
在这里插入图片描述
制作完成后的图片马内容如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200