攻防世界新手练习区8之command_execution

0x00

       Tips:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这道题主要是表现命令执行漏洞,主要是因为后端开发时使用了system()、exec()、popen()、passthru()、shell_exec()等等,且用户可控制这些函数的参数造成的~

0x01

首先打开环境,页面提示可以执行ping
在这里插入图片描述
但是单单ping命令没什么利用的,我们可以把命令拼接到ping命令后面,这里可以先执行一下ls查看目录
在这里插入图片描述
可以看到列出了html目录,这也让我们联想到apache的默认根目录,我们可以一直点点杠到根目录,最后在home目录下找到flag.txt文件~
在这里插入图片描述
接下来使用cat命令去查看flag.txt文件,得到flag
在这里插入图片描述

0x02

       命令执行漏洞是非常危险的,其实在实际中很少会碰到这种,但还是要学习的~
ps:两条命令连接时不但可以使用分号,还可以使用"|","||","&","&&"等等~

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

稚始稚終

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值