图片木马---web渗透学习

在《文件上传漏洞—Web渗透学习》一文中讲到在高安全级别(有较强安全意识的开发人员)中,开放人员定义了用户上传文件的扩展名,只有文件扩展名是jpg、JPG、jpeg、JPEG等文件才允许上传。通过代理服务器等方法无法对其进行渗透。
通过文件包含漏洞的渗透方法和文件上传漏洞的方法结合,可以成功渗透文件上传漏洞中的高安全级别。
原理:
我们在高安全级别中真实的长传一张图片,但在通过图片编辑软件,将php语句添加到该图片中。
php语句如下:

')?> 

然后通过文件包含来访问该图片,使该语句得到执行,从而生成shell50.php文件,文件内容为:


上传图片:
图片木马---web渗透学习_第1张图片通过文件包含访问该图片(显示乱码表示图片上传成功):
访问的实质是通过include函数对执行上传的图片进行执行,从而生成shell50.php文件。

接下来用菜刀访问该shell50.php文件,从而获取该服务的文件操作权限。

后记:
在该实验中进行了抓包,图片上传过程的数据包信息如下:
图片木马---web渗透学习_第2张图片以下内容是我的想法,正确性目前还不能确定,有问题请高手指正。
在数据包中能够很清楚的看到,在图片中插入的php语句,通过WAF或者其他检测方式应该很容易的阻拦该图片的上传。
设想:将php语句打乱在整个数据包的payload流中,从而绕过WAF的简单检查,应该有软件能够很容易的实现。
安全防护的解决方案:调用php对该文件进行执行,检查其是否有危险的或不合理的代码,如果有服务器丢弃或隔离该文件。

你可能感兴趣的:(网络安全,开发安全)