0
点赞
收藏
分享

微信扫一扫

PentestLab-web安全命令注入-EXP1

萧让听雪 2023-04-04 阅读 35


我们打开靶机

选择“Commands injection”

选择“Example 1”


PentestLab-web安全命令注入-EXP1_php


观察页面


PentestLab-web安全命令注入-EXP1_php_02


是不是跟很多家用路由器的的ping功能很像


知识储备


PentestLab-web安全命令注入-EXP1_php_03


跟以前的知识一样,我们需要了解命令拼接符号的作用


我们拼接payload


http://192.168.29.148/commandexec/example1.php?ip=127.0.0.1;cat%20/etc/passwd


结果


PentestLab-web安全命令注入-EXP1_php_04


我们打开靶机

观察源码


PentestLab-web安全命令注入-EXP1_php_05


我们可以看到

该关并没有做任何过滤

举报

相关推荐

0 条评论