![]() |
Есть ведь уязвимость на некоторых сайтах, вида: если дописать в конце любого файла "/.php", то он исполняется как php (даже текст, или картинка).
Вопрос: каким образом можно вставить шелл в картинку, чтобы залив эту картинку на сайт вызвать её как php ? |
Если не ошибаюсь , картинка нужна .png
оTкрываешь хэш редактором и в конец вставляешь свой шелл. (опыта очень мало,могу посоветовать не то. Заранее прошу прощения) |
Я тоже уже вычитал о gif'е, но не могу понять как HEX редактором вставить туда шелл, чтобы он там был и в то же время картинка работала.
|
наверное сам шелл (текст) копи-паст в конец хекса...
возможно картинка и не должна работать. Просто сервер воспринимает её как картинку. Это всего-лишь догадки. |
Ну мне бы желательно реальный совет от знающего человека. Догадки я и сам имею -)
|
вот
http://raz0r.name/articles/bezopasnost-zagruzhaemyx-izobrazhenij/ то? |
От части. EXIF редактор вроде нужен, чтобы код шелла спаять с кодом картинки.
|
Цитата:
Переименуешь потом обратно - если окажешься везучим - картинка сохранится. Если нет - разницы для уязвимости нет. |
Цитата:
|
a) При сохранении через блокнот е**ся кодировка. Поэтому при аплоаде валидатор не распознает файл как картинку. Самый верный вариант , как и было указано - посредством hex редактора. Хотя можно и воспользоваться тем же php к примеру (file_put_contents('imagefile','phpcode',FILE_APPE ND))
b) Уязвимость эта - некорректная конфигурация вебсервера NGINX+PHP-FPM в точке обработки статических файлов. При которой при обращении к file.gif/.php pathinfo в NGINX становится file.php и на PHP передается для обработки file.gif. Вот собственно сабж:http://habrahabr.ru/post/100961/ c) К тому же работает далеко не везде даже где есть сама уязвимость. Ведь множество аплоадеров на сайтах в принудительном порядке ресайзят картинку и при этом трансформируются все вставки и как таковые перестают существовать в теле картинки. |
| Время: 18:55 |