当前位置:   article > 正文

墨者学院-WebShell代码分析溯源(第9题)

webshell代码分析溯源(第9题)

WebShell代码分析溯源(第9题)

难易程度:★★
题目类型:代码审计
使用工具:FireFox浏览器、Adobe Dreamweaver CS6、菜刀

1.访问网页,下载网页源代码。

2.根据最后的修改时间,确定可疑的文件。
在这里插入图片描述
3.打开文件,发现是一句话木马病毒。

 register_shutdown_function函数是在代码执行完成后执行的,所以当e=assert时,把$_REQUEST['REQUEST']作为参数回调给$e,形成一句话木马。
  • 1

在这里插入图片描述
4.我们尝试使用菜刀连接
url为http://219.153.49.228:48331/www/pomo/no.php?e=assert
密码为REQUEST
在这里插入图片描述
5.连接成功后,打开html文件夹发现key_e00d6d.php文件
在这里插入图片描述
6.打开文件后获取key
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/257832?site
推荐阅读
相关标签
  

闽ICP备14008679号