PHP文件上傳漏洞與一句話木馬


靶子代碼:

 

前端效果:

 

 

 這是個沒有任何防護的文件上傳代碼,同時還熱心的附上了上傳文件的路徑。

 我們寫好php木馬后,什么額外工作也不需要做,直接上傳就行了。上傳后在瀏覽器里訪問該文件,其就會被執行。

 注意,該文件擴展名必須為.php,否則瀏覽器訪問時不會得到執行。

上傳的同時,抓包,看下包的內容。

 

   決定木馬能否執行的是filename那里的.php ;

   而有些過濾則是基於Content-Type;因此,修改Content-Type里的內容,可以繞過一些防御。

   若過濾是基於文件后綴的,或者是更復雜的過濾,就比較麻煩了。

 

<?php eval($_GET['wow']); ?> 就是所謂的一句話木馬,是我們要寫在上傳的文件中的。

eval() 函數把字符串按照 PHP 代碼來計算。

若該木馬得到執行,我們就可以在瀏覽器用get傳參遠程執行自己寫的php代碼了。

像這樣:

 

參考:

https://blog.csdn.net/levones/article/details/80654233


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM