一句話木馬上傳常見的幾種方法:
1、利用00截斷,brupsuite上傳
利用00截斷就是利用程式設計師在寫入程式時對檔案的上傳路徑過濾不嚴格,產生0X00上傳截斷漏洞。
假設檔案的上傳路徑為http://xx.xx.xx.xx/upfiles/lubr.php.jpg,透過Burpsuite抓包截斷將lubr.php後面的「.」換成「0X00」。在上傳的時候,當檔案系統讀到」0X00″時,會認為檔案已經結束,從而將lubr.php.jpg 的內容寫到lubr.php中,從而達到攻擊的目的。
2、建構伺服器端副檔名偵測上傳
當瀏覽器將檔案提交到伺服器端的時候,伺服器端會根據設定的黑名單對瀏覽器提交上來的檔案副檔名進行偵測,如果上傳的檔案副檔名不符合黑名單的限制,則不上傳,否則上傳成功。
本例講解,將一句話木馬的檔案名稱lubr.php改成lubr.php.abc。首先,伺服器驗證檔案副檔名的時候,驗證的是.abc,只要改副檔名符合伺服器端黑名單規則,即可上傳。另外,當在瀏覽器端存取該檔案時,Apache如果解析不了.abc副檔名,會向前尋找可解析的副檔名,即”.php」。一句話木馬可以被解析,即可透過中國菜刀連接。
3、繞過Content-Type偵測檔案類型上傳
#當瀏覽器在上傳檔案到伺服器端的時候,伺服器對上傳的檔案Content-Type類型進行偵測,如果是白名單允許的,則可以正常上傳,否則上傳失效。繞過Content-Type檔案類型偵測,就是用Burpsuite截取並修改封包中檔案的Content-Type類型,使其符合白名單的規則,達到上傳的目的。
4、建構圖片木馬,繞過檔案內容偵測上傳Shell
#一般檔案內容驗證使用getimeagesize()函數偵測,會判斷檔案是否一個有效的文件圖片,如果是,則允許上傳,否則的話不允許上傳。
推薦教學:PHP影片教學
#以上是php一句話木馬怎麼上傳的詳細內容。更多資訊請關注PHP中文網其他相關文章!