墨者学院-WebShell代码分析溯源(第3题)

2019-07-23  本文已影响0人  nohands_noob

靶场地址:
https://www.mozhe.cn/bug/detail/S3FBSGhXYlU2a09ybG83UVRiQmJxUT09bW96aGUmozhe

下载源码,查找一句话木马所在,先看了index.php,发现没有
在js文件夹下面发现了php文件



js中出了一个叛徒

查看代码


$gg的值为assert构成了一句话木马
菜刀连接http://219.153.49.228:47214/www/js/jquery1.42.min.php,密码为get

上一篇 下一篇

猜你喜欢

热点阅读