# 攻擊與防禦 HW5A ###### tags: `攻擊與防禦` ## #A1    ## #A2  ## #A3  ## #A4  因為 PHP CGI 是用 user `nginx` 身分下去跑的,所以答案是 nginx 。另,我使用 nginx 作為 web server 而非 Apache 。 ## #A5 ABCE ## #A6 檢視圖片原圖,發現在 EXIF 和圖片本身的內容中都摻有 payload ``<?=`$_GET[0]`;?>`` 。  Imagick 會保留 EXIF ,因此當圖片被裁減後,圖片內容中的 payload 會被移除,但 EXIF 中的 payload 會被保留,如下圖。  GD 不會保留 EXIF ,但裁減圖片後卻保留了圖片內容中的 payload 。下圖顯示剪裁後的部分圖片資料。  結論是無論使用 Imagick 還是 GD ,攻擊都會成功,因為洽有一個 payload 被保存下來。
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up