Create bt_yincang_shell.md

from: https://mp.weixin.qq.com/s/-8JE1ovWKOorNr6MCAgejg
wx_id: 漏洞推送
This commit is contained in:
tennc 2020-08-29 14:59:27 +08:00 committed by GitHub
parent 3fb8abd7c9
commit a09c535f6d
No known key found for this signature in database
GPG key ID: 4AEE18F83AFDEB23

18
bt_yincang_shell.md Normal file
View file

@ -0,0 +1,18 @@
bt 面板隐藏webshell小技巧
最近宝塔的phpmyadmin大家应该都已经知道了。我就不炒冷饭最近也没有研究什么比较有含量的就分享一个宝塔面板隐藏webshell的小技巧比较水。
创建一个文件名为```.<a.php```的文件
![image](https://mmbiz.qpic.cn/mmbiz_png/noZJ3Kqbu1cMNE3SHdMvFB36kcMbEWk8xjy4y3M4s8KQnT5tBHFiaO2p0AolDy0HBDsbBGZ3mcOeHicoyMic2bvIg/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)
解压出来以后,宝塔的文件管理面板中是不会出现的
![](https://mmbiz.qpic.cn/mmbiz_png/noZJ3Kqbu1cMNE3SHdMvFB36kcMbEWk8ibRCosCwfqfehHput38DJicXQiaeLiaT2SIZFiaOribt3udemBmzK8glHiaicg/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)
但是文件是存在的
而且可以正常访问
![](https://mmbiz.qpic.cn/mmbiz_png/noZJ3Kqbu1cMNE3SHdMvFB36kcMbEWk8bDBrx4LOThfraAEQk7ribZibyKuUrdeC8GpWeibHXsmyGRb9zA6NzpoUg/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)