题目
题目好像失效了,去网上找了下原题。
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里
打开页面,出现一句话木马。
题解
参考文章:https://blog.csdn.net/zouchengzhi1021/article/details/104074674(以下图片均来自该链接,若侵权请告知必删)
工具:蚁剑
一句话木马中给出密码是shell,进行添加。
点击进入添加的地址:
拿到flag
本题知识
(1)关于一句话木马,推荐一篇文章:Web安全-一句话木马
(2)webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。顾名思义,"web"的含义是显然需要服务器开放web服务,"shell"的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。首先新建一个index.php文件,把PHP代码输入到里面,电脑可能会自动识别它为病毒,并删除,可以恢复后使用
(3)蚁剑工具的基本操作。———— 蚁剑安装教程
(4)用工具"菜刀"也可以。这题还有一种方法:用 burpsuite 或者 Hackbar ,但原理其实都一样。以下为借鉴的Wp:
1、BurpSuite:
1)拦截到页面请求,将其转到Repeater,并在最下方加入请求参数:shell = system(“find / -name ‘flag*’”);2)查看Response,最下方有目标文件路径:
3)修改Repeater中的请求参数为:shell= system(“cat /var/www/html/flag.txt”);4)查看Response中的结果:
2、HackBar:
1)在HackBar中输入相应URL和请求参数,请求参数为需要执行的shell:shell = system(“find / -name ‘flag*’”);
2)在原先的页面可以看到相应结果,在最下面即是目标文件的路径,如下图所示:
3)继续在Hackbar中执行命令:shell= system(“cat /var/www/html/flag.txt”);
4)在原页面即可查看到flag.txt中的flag内容: