图片马和文件包含漏洞

参考文章链接:https://blog.csdn.net/qq_42311391/article/details/89477993

感谢大佬的无私分享!

图片马的制作在之前的文章中有记载,就是用 c32 工具将正常的图片的十六进制展现出来,然后加入木马即可;

突然发现,自己好多东西并没有理解的特别清楚。

为什么以前上传图片马的时候,在用菜刀连接就可以连接上呢?

之前做文件包含漏洞一直是包含PHP文件,这次包含jpg格式的文件突然有点整不清了。

<?php
//file_get_contents($_GET['a']);
$anything  = $_GET['a'];
include $anything ;
?>

传入  ?a=ma.jpg

 

 

 

 

传进来的任何数据,只要被 include 包含,均被当作 PHP文件执行!

图片马里面的PHP代码自然也就会被当做PHP执行!!

posted @ 2020-11-12 20:36  链宁区块链安全服务  阅读(1224)  评论(0)    收藏  举报