墨者学院-WebShell代码分析溯源(第5题)
2019-07-24 本文已影响0人
nohands_noob
靶场地址:
https://www.mozhe.cn/bug/detail/RDBTOWFKOTJIODJRWlRwUjdOdlcrUT09bW96aGUmozhe
下载源码找出一句话木马所在,我根据最后修改日期的顺序查找,先定位到Exception.php
然后发现了一句话木马,
上菜刀连接http://219.153.49.228:49382/www/Exception.php,密码assert