文章目录
- 前言
- 一、pandas是什么?
- 二、使用步骤
- 1.引入库
- 2.读入数据
- 总结
一.Web工作原理
Web工作原理详解
HTTP/HTTPS协议会作为浏览器中输入信息的载体,向目标服务器发送请求,目标服务器收到请求后再返回对饮的信息,其中浏览器中输入的信息保存在HTTP报文的请求方式中(get和post等)
二.GET和POST的区别
- GET请求:参数是以URL参数的形式进行传递,即在URL后面跟着参数名和值,参数之间使用
&
符号进行分隔,例如:http://example.com/api?param1=value1¶m2=value2
。 - POST请求:参数是通过HTTP消息体进行传递,参数内容不会显示在URL中,而是放在HTTP请求的消息体中进行传输。
- 总结:GET请求仅能传输字母数字等参数无法传递图片等内容,而POST不仅可以传递数字还可以传递图片视频等内容
案例分析:
<?php
@&wanli=&_GET["a"];
print(&wanli);
?>
当我们在浏览器URL中输入a=123时,对应网页将输出123。如下图所示
GET抓包分析
POST抓包分析
<?php
@&wanli=&_POST["a"];
print(&wanli);
?>
三.Webshell概述
Webshell是指一种利用Web漏洞获取远程操作权限的工具或脚本,Webshell通常隐藏在Web应用程序的后台目录中,攻击者通过利用一些已知的或未知的漏洞,将Webshell上传到服务器中。一旦成功部署Webshell,攻击者可以通过浏览器或专门的管理工具对服务器进行远程操控,并执行任意操作。
四.一句话木马病毒
PHP中常见的一句话木马病毒如下,通常需要搭配蚁剑等工具来远程控制服务器
<?php @eval($_post["a"]);?>
上述代码中:
@符号作用时即使代码执行错误也不报错
eval()函数用于将括号中的内容转译为PHP代码交给服务器执行
$_post["a"]:使用post函数获取HTTP报文中post请求携带的参数 a
为什么说PHP需要搭配蚂剑等安全工具使用呢,因为上述代码中的参数a实际为蚁剑等工具的连接密码,当我们在蚁剑中输入连接密码 a 连接服务器时 蚁剑会将参数a转译为连接脚本,如下图:
当上述连接脚本被上传到服务器后,蚁剑就可以成功远程控制服务器。
那么问题来了,如何将一句话木马病毒上传到服务器中?此时,需要依靠文件上传漏洞。