upload.html是可以上传图片的页面
index.php是存在本地文件包含的页面
index.php
到这里一个存在漏洞的站点就制作完成了,然后我们只需要用phpstudy或者wampsever将站点部署上去就可以实战练习了.
需要用到的工具或材料:
1.一款十六进制编辑器(笔者用的是HxD)
2.任意一张后缀为.jpg的图片
这两样东西准备好了后我们就可以开始制作图片一句话木马了
打开HxD,将准备好的图片拖拽到HxD中:
拖进去后我们看到的界面大概可以分为两部分:
左边是文件内容的十六进制
右边是十六进制对应的ASCII码
举个例子:
如果我们在右边输入一个字符a,a对应的ASCII码是97,然后97转换为十六进制就是61了
而制作一个图片马的方法很简单,就是直接在右边文件的末尾加上我们的一句话木马就可以了。
保存一下.
上传图片然后利用本地文件包含漏洞来执行一句话
访问upload.html,然后选择我们刚才制作好的图片一句话木马
直接上传
我们可以知道上传的图片文件是在upload目录下,文件名为logo.jpg
当然在真实环境中不会直接写路径,可能是一个用户头像什么的,我们可以在网页源代码中找到图片的路径。
利用文件包含漏洞来执行一句话
我们知道在index.php中又如下这一句代码:
if (isset($_GET[page])) {
include $_GET[page];
那么我们就去index.php页面构造如下参数:
index.php?page=/upload/logo.jpg
我们知道被include包含的文件会被当作php文件来执行,这样我们在图片中隐藏的一句话木马就可以运行起来了。
包含这个页面后,我们会看到很多乱码,这些都是jpg文件的内容,当然我们在页面上是看不到一句话木马的语句的,因为已经被解析为php代码在后端运行的,不会显示在页面上。
菜刀连接getshell
然后使用菜刀来连接我们的一句话木马
注意我们连接的地址是/vul/index.php?page=/upload/logo.jpg,不要写成了图片的地址了,因为只有在index页面利用文件包含漏洞我们藏在图片中的一句话木马才能被运行。
我们在对一个站点进行测试的时候,不要局限于单一漏洞的利用,有些时候多个简单的漏洞组合起来使用也能发挥出巨大的威力。比如本例就是一个简单的多个漏洞的组合利用,看似文件上传处无法突破,但是只要存在一个文件包含漏洞就可以轻易getshell了。