攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的
# PHP Phar包伪装成图像绕过文件类型检测技术分析
## 背景知识
在2018年US BlackHat大会上,安全研究人员Sam Thomas展示了如何利用PHP的`phar://`流包装器实现服务器代码执行攻击。关键发现包括:
1. 当PHAR包被执行时,PHP会对其内容进行反序列化,允许攻击者启动PHP对象包含链
2. 对归档的任何文件操作都会触发有效载荷执行,即使文件调用失败也会执行反序列化
3. PHAR包可以被伪装成图像文件,绕过安全检查
## PHAR文件结构基础
P
2025-08-27 06:19:30
0