php图片马制作,关于图片马的正确用法

php图⽚马制作,关于图⽚马的正确⽤法
有图⽚,有⽊马,然⽽菜⼑连接不上,你绝望吗?不怕今天我会教⼤家的。
我们先看⼀下源码吧,过关⽅式也是叫我们上传图⽚马。。。
能量传送器然后我还要说吗⼀下,图⽚马不是⼀张⽊马图⽚⼀个菜⼑就可以了的。还需要⼀个漏洞,叫做⽂件包含漏洞。。。这个漏洞原理呢
⼀:准备图⽚马
需要⽤到DOS指令
Bash
copy 001.jpeg/b + test.php/a 2.jpg
这个指令的意思是,把001.jpeg和test.php合并到⼀起。很明显test.php就是webshell了
边侧那么test.php⾥⾯的代码
PHP
很明显,那个yuer就是我们的webshell密码。你可以改成你⾃⼰需要的。。。
然后打开CMD,切换到指定⽬录,合成之前是没有2.jpg的
好的就会多出⼀个这就是图⽚马。
⼆:准备好我们的⽂件包含漏洞
bdav⽂件有包含漏洞的php⽂件include.php,代码如下
PHP
这便是最简单的⽂件包含漏洞代码,那么这个漏洞是必须服务器端⾃带的,也就是说如果你要攻击的⽹站没有⽂件包含漏洞,图⽚马就是⽤不了的。有机合成化学与路线设计
⽂件包含漏洞简单说就是,在这个include.php中需要引⽤其他应⽤程序,php中应⽤程序⽂件是.php也就是说,他本来想引⽤⼀个php⽂件,但是漏洞就是,他不会识别什么是php⽂件,只要是他引⽤的,他都当php来解析,所以如果他引⽤的是jpg,但是jpg中有图⽚马,那么他就相当于引⽤了图⽚马,同样的道理还会有zip马等等
这个具有⽂件包含漏洞的⽂件在这⾥。
钢管扩口机三:上传图⽚马
成功上传图⽚马
然后我们先正常访问⼀下这个图⽚吧,因为我是本地搭建的服务器,所以我知道路径在哪⾥
可以看到图⽚是⾮常正常的,完全看不出有⽊马。
好,我们再⽤⽂件包含去访问⼀次这个图⽚,⽂件包含include.php在根⽬录⾥,然后呢.
四:菜⼑链接
这⼀步就⽐较经典了,你必须把图⽚⽤,包含漏洞的链接去连接
磁悬浮支架图片然后呢,点击添加。。。再右键点击⽂件管理。。。
成功拿到webshell

本文发布于:2024-09-25 15:25:27,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/267104.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   包含   点击
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议