文件上传漏洞(四,靶场详解)

前言:

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。

靶场环境搭建及pass-1.pass-2请转到:

文件上传漏洞(二,靶场搭建及漏洞利用)

文件上传漏洞(三,靶场详解)

一,图片马。

1,什么是图片马。

通过将恶意代码嵌入到正常图片内来绕过web检测机制,当文件被解析读取时,恶意代码就会被执行。

2,如何让制作图片马。

​从预览中可知,这是一张名为b正常的png图片。

将恶意代码放入这个文件夹中。

名为c的php一句话木马。

在地址栏输入cmd并回车,打开命令行。

复制代码
copy b.png/b + c.php/a d.png

这段代码的意思是:

将c.php的内容复制,与 b.png的内容合成到 d.png。

二,木马利用。

1,上传木马,并找到文件地址。

2,使用蚁剑进行连接。

连接成功。

后记:

只要是存在图片或文件上传(包括所有可以更改头像的),都可以使用此方法进行测试。

相关推荐
用户962377954484 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544812 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全