8

测试一个 Web 应用程序,我可以上传 GIF/JPEG 文件,并且我知道在该 GIF/Jpeg 中正确包含 PHP 代码时可能存在威胁(因为它是使用imagecreatetruecolorimagejpeg修改的)。

我正在寻找一个现有的 GIF 文件,其中包含一个简单的 PHP 代码(如 phpinfo 或 echo 'hello world'),只是为了验证威胁是具体的。

完美的是一个专门制作的 GIF 图像,中间包含 PHP 代码或调色板颜色,但我没能找到。

4

1 回答 1

7

我将为包含 PHP 代码执行的 jpg 链接文件回答自己,但如果其他人提供更完整的答案,我将提供接受的检查;)

这是一个包含 PHP 漏洞利用代码 (phpinfo) 的“受损”JPEG 文件的链接

(别担心,文件不会对你做任何事情)

此外,重要的是要注意,即使您成功上传了包含 php 代码的 gif 文件,如果该 gif 文件被读取为 gif(而不是通过 include/require 或配置错误的服务器作为 php 执行),它也不会t 做任何事情,只是在你的服务器上有 php 代码,没用。

因此,为了使这种攻击起作用,您需要具备两个条件:

  1. 该网站必须在您可以访问的某个时间点使用文件上传
  2. 存储的文件必须通过 PHP 执行,即使是图像文件(在这种情况下)。

尽管 1. 很容易拥有,但如今第二个几乎是不可能的。PHP 的默认配置是仅为 .php 文件运行 PHP 解释器,或者使用 NGinx、Apache、Lighttpd 等。

总之,这种攻击向量的成功概率非常低。

于 2012-11-06T12:39:23.180 回答