トロイの木馬をアップロードするための一般的な方法を 1 つの文でまとめます:
1. 00 を使用して切り詰め、brupsuite アップロード
使用します00 切り捨ては、プログラムを作成するときにプログラマがファイル アップロード パスの緩いフィルタリングを行うことを利用し、その結果、0X00 アップロード切り捨ての脆弱性が発生します。
ファイルのアップロード パスが http://xx.xx.xx.xx/upfiles/lubr.php.jpg であるとします。Burpsuite を使用してファイルをキャプチャして切り詰め、lubr.php の後の「.」を置き換えます。 「0X00」で。アップロード時、ファイルシステムが「0X00」となった場合、ファイルが終了したものとみなされ、lubr.php.jpgの内容がlubr.phpに書き込まれ、攻撃の目的が達成されます。
2. サーバー側の拡張子の検出とアップロードの構築
ブラウザがファイルをサーバーに送信すると、サーバーは設定されたブラックリストに基づいてブラウザをチェックします。送信されたファイル拡張子がテストされます。アップロードされたファイル拡張子がブラックリストの制限を満たしていない場合はアップロードされませんが、それ以外の場合はアップロードは成功します。
この例では、一文のトロイの木馬 lubr.php のファイル名を lubr.php.abc に変更する方法を説明します。まず、サーバーはファイル拡張子を検証するときに .abc を検証します。拡張子がサーバー側のブラックリスト ルールに準拠するように変更されていれば、アップロードできます。さらに、ブラウザ側でファイルにアクセスするときに、Apache が .abc 拡張子を解析できない場合は、解析可能な拡張子、つまり「.php」を探します。この一文のトロイの木馬は、中国のチョッパーを介して解析および接続できます。
3、Content-Type 検出ファイル タイプのバイパス アップロード
ブラウザがファイルをサーバーにアップロードするとき、サーバーはファイル Content-Typeホワイトリストで許可されている場合は正常にアップロードできますが、許可されていない場合はアップロードに失敗します。 Content-Type ファイル タイプの検出をバイパスするには、Burpsuite を使用してデータ パッケージ内のファイルの Content-Type を傍受および変更し、ファイルがホワイトリスト ルールに準拠し、アップロードの目的を達成できるようにします。
4. ファイル コンテンツの検出をバイパスし、シェルをアップロードする画像型トロイの木馬を構築する
通常、ファイル コンテンツの検証では、gettimeagesize() 関数を使用して、ファイルが有効なファイルである場合、画像はアップロードできますが、そうでない場合はアップロードできません。
推奨チュートリアル: PHP ビデオ チュートリアル
以上がPHPでトロイの木馬を一文でアップロードする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。