查一下pinghttps://blog.csdn.net/lcx390549721/article/details/82781483
再查一下waf
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
知识点攻防世界-web-新手练习区(4)-command_execution_wyj_1216 House-CSDN博客
命令执行漏洞
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。
在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令
A&&B,表示A命令语句执行成功,然后执行B命令语句
A&B,表示简单的拼接,A命令语句和B命令语句没有制约关系
A|B,表示A命令语句的输出,作为B命令语句的输入执行
A||B,表示A命令语句执行失败,然后才执行B命令语句
A;B,表示先执行A,再执行B
打开场景出现下图
基本信息
尝试先ping一下 127.0.0.1
127.0.0.1 是自己主机的默认IP,所有电
脑都有着个IP地址,它和你上网用的ip是一样的,
ping 127.0.0.1 就是ping 自己的主机
出现如下图
再ping通过查找到的知识ping127.0.0.1&&ls(意思是先执行&&前,若通过再执行之后的)
出现如下
执行成功,出现一个index.php文件,再来找一下flag
再ping:127.0.0.1&&find / -name flag.*
find / -name flag.* 意思是查找根目录下面名字是flag.开头的文件
发现存在flag.txt直接抓取看看 127.0.0.1&&cat /home/flag.txt
得到flag