getimagesize()简介
这个函数功能会对目标文件的16进制去进行一个读取,去读取头几个字符串是不是符合图片的要求的
这就是图片的十六进制,前几位都是一样的
按照这样的逻辑,我们是不是可以去伪造一个假图片,让函数以为我们这就是图片,达到绕过的目的
我们在pikachu的getimagesize()这个案例当中,先传图片是没有问题的
图片木马的制作
把伪装代码和木马代码放到一起,我在桌面上准备了两张图片和一个php木马,其实一个图片就够了
我们打开cmd,输入
这样图片木马就做好了,
这个图片也是能打开的,和正常的看起来没有什么区别,但这个图片的16进制中就会被插入木马代码
我们将这个木马文件放进去试试
我们可以访问一下这个图片
我们可以看到这个图片,但是这个php木马并没有执行
接下来我们可以之前讲过的本地包含文件漏洞原理来进行操作
我们可以利用include,我们在实际中需要对一些文件包含的点去进行测试,来找到include在哪个目录里,我们在测试中手动尝试一下就行
在这个位置贴入木马图片的连接
unsafeupload/uploads/2019/05/13/7467665cd9816ca54b9660366698.jpeg
第一次尝试没有反应
我们加几个…/
两个…/后成功了
在下面phpinfo也就执行了
文件上传漏洞及防范措施
最后
以上就是虚幻犀牛最近收集整理的关于文件上传漏洞之getimagesize()类型验证的全部内容,更多相关文件上传漏洞之getimagesize()类型验证内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复