圖片馬和文件包含漏洞


參考文章鏈接:https://blog.csdn.net/qq_42311391/article/details/89477993

感謝大佬的無私分享!

圖片馬的制作在之前的文章中有記載,就是用 c32 工具將正常的圖片的十六進制展現出來,然后加入木馬即可;

突然發現,自己好多東西並沒有理解的特別清楚。

為什么以前上傳圖片馬的時候,在用菜刀連接就可以連接上呢?

之前做文件包含漏洞一直是包含PHP文件,這次包含jpg格式的文件突然有點整不清了。

<?php
//file_get_contents($_GET['a']);
$anything  = $_GET['a'];
include $anything ;
?>

傳入  ?a=ma.jpg

 

 

 

 

傳進來的任何數據,只要被 include 包含,均被當作 PHP文件執行!

圖片馬里面的PHP代碼自然也就會被當做PHP執行!!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM