php图⽚马制作,关于图⽚马的正确⽤法
有图⽚,有⽊马,然⽽菜⼑连接不上,你绝望吗?不怕今天我会教⼤家的。
我们先看⼀下源码吧,过关⽅式也是叫我们上传图⽚马。。。
能量传送器然后我还要说吗⼀下,图⽚马不是⼀张⽊马图⽚⼀个菜⼑就可以了的。还需要⼀个漏洞,叫做⽂件包含漏洞。。。这个漏洞原理呢 ⼀:准备图⽚马
需要⽤到DOS指令
Bash
copy 001.jpeg/b + test.php/a 2.jpg
这个指令的意思是,把001.jpeg和test.php合并到⼀起。很明显test.php就是webshell了
边侧那么test.php⾥⾯的代码
PHP
很明显,那个yuer就是我们的webshell密码。你可以改成你⾃⼰需要的。。。
然后打开CMD,切换到指定⽬录,合成之前是没有2.jpg的
好的就会多出⼀个这就是图⽚马。
⼆:准备好我们的⽂件包含漏洞
bdav⽂件有包含漏洞的php⽂件include.php,代码如下
PHP
这便是最简单的⽂件包含漏洞代码,那么这个漏洞是必须服务器端⾃带的,也就是说如果你要攻击的⽹站没有⽂件包含漏洞,图⽚马就是⽤不了的。有机合成化学与路线设计
⽂件包含漏洞简单说就是,在这个include.php中需要引⽤其他应⽤程序,php中应⽤程序⽂件是.php也就是说,他本来想引⽤⼀个php⽂件,但是漏洞就是,他不会识别什么是php⽂件,只要是他引⽤的,他都当php来解析,所以如果他引⽤的是jpg,但是jpg中有图⽚马,那么他就相当于引⽤了图⽚马,同样的道理还会有zip马等等
这个具有⽂件包含漏洞的⽂件在这⾥。
钢管扩口机三:上传图⽚马
成功上传图⽚马
然后我们先正常访问⼀下这个图⽚吧,因为我是本地搭建的服务器,所以我知道路径在哪⾥
可以看到图⽚是⾮常正常的,完全看不出有⽊马。
好,我们再⽤⽂件包含去访问⼀次这个图⽚,⽂件包含include.php在根⽬录⾥,然后呢.
四:菜⼑链接
这⼀步就⽐较经典了,你必须把图⽚⽤,包含漏洞的链接去连接
磁悬浮支架图片
然后呢,点击添加。。。再右键点击⽂件管理。。。成功拿到webshell