靶子代碼:
前端效果:
這是個沒有任何防護的文件上傳代碼,同時還熱心的附上了上傳文件的路徑。
我們寫好php木馬后,什么額外工作也不需要做,直接上傳就行了。上傳后在瀏覽器里訪問該文件,其就會被執行。
注意,該文件擴展名必須為.php,否則瀏覽器訪問時不會得到執行。
上傳的同時,抓包,看下包的內容。
決定木馬能否執行的是filename那里的.php ;
而有些過濾則是基於Content-Type;因此,修改Content-Type里的內容,可以繞過一些防御。
若過濾是基於文件后綴的,或者是更復雜的過濾,就比較麻煩了。
<?php eval($_GET['wow']); ?> 就是所謂的一句話木馬,是我們要寫在上傳的文件中的。
eval() 函數把字符串按照 PHP 代碼來計算。
若該木馬得到執行,我們就可以在瀏覽器用get傳參遠程執行自己寫的php代碼了。
像這樣:
參考:
https://blog.csdn.net/levones/article/details/80654233