测试一个 Web 应用程序,我可以上传 GIF/JPEG 文件,并且我知道在该 GIF/Jpeg 中正确包含 PHP 代码时可能存在威胁(因为它是使用imagecreatetruecolor和imagejpeg修改的)。
我正在寻找一个现有的 GIF 文件,其中包含一个简单的 PHP 代码(如 phpinfo 或 echo 'hello world'),只是为了验证威胁是具体的。
完美的是一个专门制作的 GIF 图像,中间包含 PHP 代码或调色板颜色,但我没能找到。
测试一个 Web 应用程序,我可以上传 GIF/JPEG 文件,并且我知道在该 GIF/Jpeg 中正确包含 PHP 代码时可能存在威胁(因为它是使用imagecreatetruecolor和imagejpeg修改的)。
我正在寻找一个现有的 GIF 文件,其中包含一个简单的 PHP 代码(如 phpinfo 或 echo 'hello world'),只是为了验证威胁是具体的。
完美的是一个专门制作的 GIF 图像,中间包含 PHP 代码或调色板颜色,但我没能找到。
我将为包含 PHP 代码执行的 jpg 链接文件回答自己,但如果其他人提供更完整的答案,我将提供接受的检查;)
这是一个包含 PHP 漏洞利用代码 (phpinfo) 的“受损”JPEG 文件的链接
(别担心,文件不会对你做任何事情)
此外,重要的是要注意,即使您成功上传了包含 php 代码的 gif 文件,如果该 gif 文件被读取为 gif(而不是通过 include/require 或配置错误的服务器作为 php 执行),它也不会t 做任何事情,只是在你的服务器上有 php 代码,没用。
因此,为了使这种攻击起作用,您需要具备两个条件:
尽管 1. 很容易拥有,但如今第二个几乎是不可能的。PHP 的默认配置是仅为 .php 文件运行 PHP 解释器,或者使用 NGinx、Apache、Lighttpd 等。
总之,这种攻击向量的成功概率非常低。