图片一句话结合文件包含的利用

2018-05-02 12,514

### 0x00:前言:

当我们对一个网站进行渗透测试的时候可能会遇到这样的情形:

找到了一个上传图片的地方,于是我们想要通过该上传我们的一句话木马,但是我们发现上传后都会被统一的保存为xxx.jpg

这个时候我们想要单纯的上传一句话getshell就不大可能了,如果此时我们能够找到一个本地文件包含漏洞,那么一切就很好解决了。

下面我们通过一起来搭建一个简单的存在漏洞的站点,然后进行进行实例演示利用方式吧

 

### 0x01:制作一个存在漏洞站点demo

文件结构如下:

+ vul/
    - upload/
        - logo.jpg
    * upload.html
    * upload.php
    * default_page.php
    * index.php

其中:

upload.html是可以上传图片的页面

index.php是存在本地文件包含的页面

> upload.html

```html
<html>
<body>
<form action="upload.php" method="post" enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="file" id="file" /> 
<br />
<input type="submit" name="submit" value="Submit" />
</form>
</body>
</html>
```

> upload.php

```php
<? php
if (($_FILES["file"]["type"] == "image/jpeg") && ($_FILES["file"]["size"] < 20000)) {
if ($_FILES["file"]["error"] > 0) {
echo "Return Code: ".$_FILES["file"]["error"].
"<br />";
} else {
move_uploaded_file($_FILES["file"]["tmp_name"],
"upload/".
"logo.jpg");
echo "Stored in: ".
"upload/".
"logo.jpg";
}
} else {
echo "Invalid file";
}
?>
```

> index.php

```php
<?php
if (isset($_GET[page])) {
include $_GET[page];
} else {
include "default_page.php";
}
```

到这里一个存在漏洞的站点就制作完成了,然后我们只需要用phpstudy或者wampsever将站点部署上去就可以实战练习了

 

### 0x02:制作图片一句话木马

需要用到的工具或材料:

1.一款十六进制编辑器(笔者用的是HxD)

2.任意一张后缀为.jpg的图片

这两样东西准备好了后我们就可以开始制作图片一句话木马了

打开HxD,将准备好的图片拖拽到HxD中:

1.png

拖进去后我们看到的界面大概可以分为两部分:

左边是文件内容的十六进制

右边是十六进制对应的ASCII码

举个例子你就懂了:

2.png

如果我们在右边输入一个字符a,a对应的ASCII码是97,然后97转换为十六进制就是61了

而制作一个图片马的方法很简单,就是直接在右边文件的末尾加上我们的一句话木马就可以了。

3.png

然后ctrl+s保存一下就OK了

 

### 0x03:上传图片然后利用本地文件包含漏洞来执行一句话

- 访问upload.html,然后选择我们刚才制作好的图片一句话木马

4.png

- 点击上传

7g5bnv45hrbgwii5x5w2x3s198.png

我们可以知道上传的图片文件是在upload目录下,文件名为logo.jpg

当然在真实环境中不会直接写路径,可能是一个用户头像什么的,我们可以在网页源代码中找到图片的路径。

 

- 利用文件包含漏洞来执行一句话

我们知道在index.php中又如下这一句代码:

```php
if (isset($_GET[page])) {
include $_GET[page];
```

那么我们就去index.php页面构造如下参数:

index.php?page=/upload/logo.jpg

我们知道被include包含的文件会被当作php文件来执行,这样我们在图片中隐藏的一句话木马就可以运行起来了。

f07grtjy3lo0qeukxae8040c9d.png

包含这个页面后,我们会看到很多乱码,这些都是jpg文件的内容,当然我们在页面上是看不到一句话木马的语句的,因为已经被解析为php代码在后端运行的,不会显示在页面上。

 

### 0x04:菜刀连接getshell

然后使用菜刀来连接我们的一句话木马

A.png

注意我们连接的地址是/vul/index.php?page=/upload/logo.jpg,不要写成了图片的地址了,因为只有在index页面利用文件包含漏洞我们藏在图片中的一句话木马才能被运行。

然后连接菜刀:

C.png

 

### 0x05:总结

我们在对一个站点进行测试的时候,不要局限于单一漏洞的利用,有些时候多个简单的漏洞组合起来使用也能发挥出巨大的威力。比如本例就是一个简单的多个漏洞的组合利用,看似文件上传处无法突破,但是只要存在一个文件包含漏洞就可以轻易getshell了。

 


本文作者:Drac0nids

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/71246.html

Tags:
评论  (0)
快来写下你的想法吧!

Drac0nids

文章数:4 积分: 65

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号