黑帽联盟

 找回密码
 会员注册
查看: 1948|回复: 0
打印 上一主题 下一主题

[系统安全] 检测上传的图片中是否含有木马脚本

[复制链接]
yun 黑帽联盟官方人员 

920

主题

37

听众

1364

积分

超级版主

Rank: 8Rank: 8

  • TA的每日心情
    奋斗
    2019-10-18 11:20
  • 签到天数: 678 天

    [LV.9]以坛为家II

    1.检测原理

      要想检测图片中是否含有木马脚本,首先从制作原理来分析这种木马程序。这种木马程序是十六进制编码写的,图片的十六进制代码中主要包含<% ( ) %>、<? ( ) ?> 、<script | /script>, 所以我们可以通过检测十六进制代码来检测木马脚本。



    2.解决方案

      2.1编写Upload类

       要想上传图片文件,我们要自己先定义一个上传文件的方法,然后方法中调用thinkphp中框架写好的Upload类,但是tp框架中的upload类没有检测木马图片的功能,所以我们可以自己写一个含有检测功能的upload类。
    1. <?php
    2. /**
    3.   +------------------------------------------------------------------------------
    4. * Upload 文件上传类
    5.   +------------------------------------------------------------------------------
    6. * @package   Upload
    7.   +------------------------------------------------------------------------------
    8. */
    9. class Upload {
    10.       private static $image = null;
    11.       private static $status = 0;
    12.       private static $suffix = null;
    13.       private static $imageType = array('.jpg', '.bmp','.gif','.png');  //允许的图片类型
    14.       private static $message = array(  //文件上传错误信息
    15.             '0' => '没有错误发生,文件上传成功。',
    16.             '1' => '上传的文件超过了 php.ini 中 upload_max_filesize 选项限制的值。',
    17.             '2' => '上传文件的大小超过了 HTML 表单中 MAX_FILE_SIZE 选项指定的值。',
    18.             '3' => '文件只有部分被上传。',
    19.             '4' => '没有文件上传。',
    20.             '5' => '未能通过安全检查的文件。',
    21.             '6' => '找不到临时文件夹。',
    22.             '7' => '文件写入失败。',
    23.             '8' => '文件类型不支持',
    24.             '9' => '上传的临时文件丢失。',
    25.       );
    26.       //@ 开始执行文件上传
    27.       public static function start($feild = 'file') {
    28.             if (!empty($_FILES)) {
    29.                 self::$status = $_FILES[$feild]['error'];
    30.                if (self::$status > 0)
    31.                       return array('status' => self::$status, 'msg' => self::$message[self::$status]);
    32.                   self::$image = $_FILES[$feild]['tmp_name'];
    33.                   self::$suffix = strtolower(strrchr($_FILES[$feild]['name'], '.'));
    34.                   return array('status' => self::_upload(), 'path' => self::$image, 'msg' => self::$message[self::$status]);
    35.            } else {
    36.                   return array('status' => self::$status, 'msg' => self::$message[self::$status]);
    37.            }
    38. }
    39.     //@ 私有 上传开始
    40.     private static function _upload($path = './upload/') {
    41.         date_default_timezone_set('PRC');
    42.         $newFile = $path . date('Y/m/d/His') . rand(100, 999) . self::$suffix;  //定义上传子目录
    43.         self::umkdir(dirname($newFile));
    44.         if (is_uploaded_file(self::$image) && move_uploaded_file(self::$image, $newFile)) {
    45.             self::$image = $newFile;                // 生成的新文件名
    46.             if (in_array(self::$suffix, self::$imageType))   // 判断上传类型是否符合规定
    47.                 return self::checkHex();             // 返回木马脚本检测的返回值
    48.             else
    49.                 return self::$status = 0;
    50.         } else {
    51.             return self::$status = 9;
    52.         }
    53.     }
    54.     //@ 私有 16进制检测
    55.     private static function checkHex() {
    56.         if (file_exists(self::$image)) {
    57.             $resource = fopen(self::$image, 'rb');
    58.             $fileSize = filesize(self::$image);
    59.             fseek($resource, 0);   //把文件指针移到文件的开头
    60.             if ($fileSize > 512) { // 若文件大于521B文件取头和尾
    61.                 $hexCode = bin2hex(fread($resource, 512));
    62.                 fseek($resource, $fileSize - 512);  //把文件指针移到文件尾部
    63.                 $hexCode .= bin2hex(fread($resource, 512));
    64.             } else { // 取全部
    65.                 $hexCode = bin2hex(fread($resource, $fileSize));
    66.             }
    67.             fclose($resource);
    68.             /* 匹配16进制中的 <% ( ) %> */
    69.             /* 匹配16进制中的 <? ( ) ?> */
    70.             /* 匹配16进制中的 <script | /script> 大小写亦可*/

    71.       /* 核心  整个类检测木马脚本的核心在这里  通过匹配十六进制代码检测是否存在木马脚本*/

    72.             if (preg_match("/(3c25.*?28.*?29.*?253e)|(3c3f.*?28.*?29.*?3f3e)|(3C534352495054)|(2F5343524950543E)|(3C736372697074)|(2F7363726970743E)/is", $hexCode))
    73.                 self::$status = 5;
    74.             else
    75.                 self::$status = 0;
    76.             return self::$status;
    77.         } else {
    78.             return self::$status = 9;
    79.         }
    80.     }
    81.     //@ 私有 创建目录
    82.     private static function umkdir($dir) {
    83.         if (!file_exists($dir) && !is_dir($dir)) {
    84.             self::umkdir(dirname($dir));
    85.             @mkdir($dir);
    86.         }
    87.     }
    88. }
    复制代码
    这个类配合自己定义的上传图片的方法  可以检测上传图片是否存在木马脚本



    3.制作木马图片



      3.1制作过程

        1.随便找一张图片,名字改成1.jpg。

        2.将<%eval request("keio")%> 存为1.php。

        3.copy 1.jpg /b + 1.php /a  2.jpg 存为1.bat文件。

        (具体操作方法:打开-运行-cmd,进入下面这个界面,然后cd 进入放置文件的路径,然后输入命令copy 1.jpg/b+1.php 2.jpg 然后回车就系统就会自动把这两个文件组合起来,形成一个含有木马脚本的图片。)

      3.2查看图片

        你可以用text文档打开2.jpg,就发现我们的一句话木马就写入到了图片中。

        解释:

        复制当前目录下的 1.jpg 图片和当前目录下的 1.php 文件并以ASCII代码的方式合并为2.jpg 图片
        运行 1.bat 就会出现一个图片 2.jpg
        而这个2.jpg就是已经做好的木马了



    4.上传检测

      我们将制作的木马图片上传,检测我们的十六进制检测木马脚本的方法是不是好使。

        实践是检验真理的唯一途径,大家要手动做一张图片木马进行验证,本人亲测可以检测到。

    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部