靶场地址:
https://www.mozhe.cn/bug/detail/S3FBSGhXYlU2a09ybG83UVRiQmJxUT09bW96aGUmozhe
下载源码,查找一句话木马所在,先看了index.php,发现没有
在js文件夹下面发现了php文件

js中出了一个叛徒
查看代码

$gg的值为assert构成了一句话木马
菜刀连接http://219.153.49.228:47214/www/js/jquery1.42.min.php,密码为get

靶场地址:
https://www.mozhe.cn/bug/detail/S3FBSGhXYlU2a09ybG83UVRiQmJxUT09bW96aGUmozhe
下载源码,查找一句话木马所在,先看了index.php,发现没有
在js文件夹下面发现了php文件
js中出了一个叛徒
查看代码
$gg的值为assert构成了一句话木马
菜刀连接http://219.153.49.228:47214/www/js/jquery1.42.min.php,密码为get
本文标题:墨者学院-WebShell代码分析溯源(第3题)
本文链接:https://www.haomeiwen.com/subject/tpfalctx.html
网友评论