PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

这篇具有很好参考价值的文章主要介绍了PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一句话木马如下,利用文件上传漏洞,往目标网站上传该木马,即可获取和控制整个网站主机目录

<?php
@eval($_POST['hack']);
?>

语句解析

@符号

@符号表示后面的语句即使执行错误,也不报错。

eval()函数

eval()函数的作用是把括号内的字符串全部当作php代码来执行。

$_POST['hack']

post方法是html中<form>标签中的方法,在页面中,所有的POST方法都会由submit输入方式向action中的php文件返还信息,通常这样的php文件是连着着数据库的,甚至可以直接对文件进行操作。当使用<form>标签的post方法时候,同时<form>标签里面的name属性等于hack

例如:

<form  action="mm.php"  name="hack"  method="post">

会在php文件中产生一个$_POST[cmd]变量,变量中储存有用户提交的数据。

利用原理

当用户输入phpinfo();

那么$_POST[hack]变量便会变成"phpinfo();"这个字符串

eval()函数配合$_POST变量输入的字符串来执行php语句,就可以达到操作数据库和服务器的效果

靶机演示

我们找一道简单的CTF文件上传题目做一下

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

可以看到本题目很简单明了,写上了“无限制”,这道题用来演示该木马正好,不用进行隐写和免杀等操作,我们直接上传该木马

上传成功后可以看到页面回显了上传文件的路径

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示 

然后我们打开“中国蚁剑”进行连接

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

连接密码即为传入$_POST['hack'] 内的值“hack”

连接成功后即可看到如下信息

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

打开该连接,我们看到了整个网站主机的结构和文件,甚至可以进行任意非法增删查改操作,至此可以说该主机已经被我们掌控了

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

在网站主页同目录下,我们找到了本题的flag文件

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

打开该文件,即可拿到我们需要的flag

 PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

以上便是对该木马的简单使用做的一个演示

在实际使用中,我们面对的防御者通常还会对文件类型、大小进行过滤,还会有管理员对木马进行查杀等,所以在实际运用中,我们还得进行更多其他的操作

本篇文章到这里就结束了,如果感兴趣的话可以自行去了解相关的知识

 文章来源地址https://www.toymoban.com/news/detail-407900.html

 

到了这里,关于PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • java安全——jsp一句话木马

    提示:以下是本篇文章正文内容,下面案例可供参考 http://localhost:8003/index.jsp?cmd=whoami 不会回显执行的结果只能在后台打印一个地址,常用来反弹shell 代码如下(示例):

    2024年02月11日
    浏览(46)
  • 渗透干货|史上最全一句话木马

    PHP //可执行命令一句话 普通一句话 PHP系列 过狗一句话 【----帮助网安学习,以下所有学习资料文末免费领!----】 几个变性的php–过防火墙 过狗效果都不错: 密码-7 phpv9 高版本拿shell ASP asp 一句话 ASP过安全狗一句话 ASPX系列 ASPX一句话的 过安全狗效果不怎么样 不过我认为能

    2024年04月25日
    浏览(44)
  • 一句话木马攻击复现:揭示黑客入侵的实战过程

    这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。 准备环境 OWASP虚拟机 xfp 7与xshell 7 ​  DVWA系统默认的账号密码均为:admin/admin  ​ 攻击payload 这个命令的目的是在服务器上创建一个名为 shell.php 的文件,其中包含 PHP 代码。让我们逐步分析该命令:

    2024年02月11日
    浏览(51)
  • 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

       可抓包后修改扩展名为图片格式,再上传可绕过验证。如:   可以修改php文件后缀为其他,再上传。如test.php.xxx  可对图片文件添加一句话木马,再修改为.php上传,会解析为图片上传此文件。    客户端验证绕过的方法有:  例:   1)木马分为大马、小马和一句话木马:

    2024年02月11日
    浏览(43)
  • 一句话生成长视频

    前段时间,我曾经介绍过Imagen Video模型。它能够在输入一句话中,生成5~6秒的视频。而且由于采用了“空间高分辨率模型”和“时域高分辨率模型”的级联模型,它能够清晰度在1280×768的高清视频。具体的介绍可以回看我之前写的文章: 短视频模型Imagen Video:艺术和3D建模大

    2023年04月09日
    浏览(40)
  • 一句话画出动漫效果

     链接: AI Comic Factory - a Hugging Face Space by jbilcke-hf Discover amazing ML apps made by the community https://huggingface.co/spaces/jbilcke-hf/ai-comic-factory 选择类型: Japanese  输入提示词: 效果如下:

    2024年02月10日
    浏览(55)
  • 解封ChatGPT我只用了一句话

    文章前言 ChatGPT作为一个AI语言模型可以帮助使用者生成各种各样的文字内容,目前已被广泛应用于各种语言任务中,例如:文本生成、机器翻译、问答系统等,基于保障使用者权益和维护良好的价值观,官方限制ChatGPT不能回答不当言论(攻击或侮辱性)、敏感内容和带有偏见的

    2024年02月16日
    浏览(38)
  • 文件上传漏洞—一句话图片马制作

    提要 :在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来尝试突破。 简介 :在图片格式文件(JPG,PNG和GIF等)中添加隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.

    2024年02月07日
    浏览(50)
  • 一句话解释什么是出口IP

    出口 IP 是指从本地网络连接到公共互联网时所使用的 IP 地址。这个 IP 地址是由 Internet 服务提供商(ISP)分配给你的,它可以用来标识你的网络流量的来源。如果你使用的是 NAT(网络地址转换)技术,则在 NAT 设备内部会进行地址转换,使得多个设备可以共享同一个公共 I

    2024年02月08日
    浏览(40)
  • 一句话介绍大数据各种名词及其特点

    大数据 :传统PC无法处理的。数据大、数据类型繁多、处理速度快、价值密度低。 Hadoop :能够对大数据进行分布式处理的软件框架、这种处理具有高效、可靠、可伸缩的特点。Hadoop的特点:高效率、高可靠、高容错、高可拓展。成本低、Linux运行支持多语言。 SSH :建立在应用

    2024年02月03日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包