zoukankan      html  css  js  c++  java
  • 图片马和文件包含漏洞

    参考文章链接:https://blog.csdn.net/qq_42311391/article/details/89477993

    感谢大佬的无私分享!

    图片马的制作在之前的文章中有记载,就是用 c32 工具将正常的图片的十六进制展现出来,然后加入木马即可;

    突然发现,自己好多东西并没有理解的特别清楚。

    为什么以前上传图片马的时候,在用菜刀连接就可以连接上呢?

    之前做文件包含漏洞一直是包含PHP文件,这次包含jpg格式的文件突然有点整不清了。

    <?php
    //file_get_contents($_GET['a']);
    $anything  = $_GET['a'];
    include $anything ;
    ?>

    传入  ?a=ma.jpg

    传进来的任何数据,只要被 include 包含,均被当作 PHP文件执行!

    图片马里面的PHP代码自然也就会被当做PHP执行!!

  • 相关阅读:
    CSS样式2
    页面布局
    CSS样式1
    HTML
    Document
    Document
    Document
    Document
    Document
    Document
  • 原文地址:https://www.cnblogs.com/zhangqianxi/p/13966129.html
Copyright © 2011-2022 走看看