利用内涵图绕过文件上传检测

作者: shadowflow | 来源:发表于2018-08-05 11:55 被阅读1次

初级:

我用的图:


demo.gif

图片合并方法:

copy /b 1.gif+phpinfo.php 1.gif  #windows的cmd下操作的

这样就制作了一个尾部含有php代码的图片

进阶

有的时候我们上传的合成图片会被某些函数处理,删除尾部的webshell,这时不要慌,下面的方法可能有用

基于项目 https://github.com/RickGray/Bypass-PHP-GD-Process-To-RCE

原理:

  1. 将正常图片用目标使用的图形库进行转换
  2. 寻找转换前后两次未变的部分
  3. 将未变部分替换为欲上传的webshell
  4. 将替换后的文件进行图像转换,看是否转换后
    webshell任然存在

搭建环境并尝试:

  1. 打开上面的项目地址,下载
  2. 打开phpstudy,将下载的文件放到网站目录下
  3. 打开cmd,切换目录到一个phpstudy的php下,我使用的是php-5.4.45。然后将下载文件的demo.gif和codeinj.php复制到php-5.4.45目录下。执行下面的命令
php codeinj.php demo.gif "<?php phpinfo();?>"

就会生成一张gd_demo.gif

  1. 现在打开浏览器,打开下载文件的index.php。
  2. 上传刚刚的gd_demo.gif可以看见成功执行phpinfo()


    phpinfo成功执行.PNG

相关文章

  • 利用内涵图绕过文件上传检测

    初级: 我用的图: 图片合并方法: 这样就制作了一个尾部含有php代码的图片 进阶 有的时候我们上传的合成图片会被...

  • 文件上传"绕过"的进阶之路

    文件上传之客服端检测绕过 也是常说的本地绕过,使用抓包工具。修改上传文件信息,绕过本地限制 测试服务 ![9~41...

  • 文件上传漏洞

    导致文件上传漏洞的原因较多,主要包括以下几类: 未过滤或Web前端过滤被绕过 *文件内容检测被绕过 *中间件解析 ...

  • 文件上传

    1、客户端检测绕过(javascript 检测) 首先观察到提示只允许上传图片文件,那么前端的查看代码,当页...

  • 文件上传绕过

    php被过滤后绕过测试命令1.jpg.php2 php3 php4 php5 php6 php7 pht pht...

  • IIS6.0版本漏洞利用

    利用IIS6.0的解析漏洞,绕过上传。 目录-test.asp;任意文件名下优先以asp解析目录以下的文件 -te...

  • 3.8 文件上传

    3.8.1. 文件类型检测绕过 3.8.1.1. 更改请求绕过   有的站点仅仅在前端检测了文件类型,这种类型的检...

  • 文件上传进度检测/拖拽上传的处理(读取文件内容)

    文件上传进度检测 拖拽上传的处理(读取文件内容) 扩展

  • Web安全之文件上传漏洞

    文件上传# 1.原因: 2.文件上传过程 3.文件上传详细信息及绕过方法 3.1文件以http协议上传,将以 PO...

  • 上传文件绕过姿势

    限制上传文件扩展名 WebShell文件上传漏洞分析溯源(第1题) https://www.mozhe.cn/bu...

网友评论

    本文标题:利用内涵图绕过文件上传检测

    本文链接:https://www.haomeiwen.com/subject/wtqbvftx.html