图片马和文件包含漏洞


参考文章链接:https://blog.csdn.net/qq_42311391/article/details/89477993

感谢大佬的无私分享!

图片马的制作在之前的文章中有记载,就是用 c32 工具将正常的图片的十六进制展现出来,然后加入木马即可;

突然发现,自己好多东西并没有理解的特别清楚。

为什么以前上传图片马的时候,在用菜刀连接就可以连接上呢?

之前做文件包含漏洞一直是包含PHP文件,这次包含jpg格式的文件突然有点整不清了。

<?php
//file_get_contents($_GET['a']);
$anything  = $_GET['a'];
include $anything ;
?>

传入  ?a=ma.jpg

 

 

 

 

传进来的任何数据,只要被 include 包含,均被当作 PHP文件执行!

图片马里面的PHP代码自然也就会被当做PHP执行!!


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM