命令执行漏洞

原理:用户输入的数据被当做系统命令进行执行 <?php system('whoami')?> //其实一句话木马的本质就是一个命令执行漏洞。用户输入的数据被当做系统命令进行执行。

在PHP存在诸多函数可以做到命令执行。 1、system('whoami'); PHP会操纵计算机执行whoami的命令,且输出并返回结果 注意:目标机器是linux执行的就是Bash命令,如果是windows执行的就是cmd命令 如果还是想写Webshell。可以尝试cmd的输出命令

2、echo exec('whoami') PHP会去操纵计算机执行whoami的命令,且获取最后一行数据 3、echo shell_exec('whoami') PHP会去操纵计算机执行whoami的命令,且获取所有数据 4、passthru('whoami') 只调用命令,把命令的运行结果原样地直接输出到标准输出设备 5、特殊符号,反引号() => echowhoami`; 反引号其实就是调用的shell_exec()函数

”&&”与” &”的区别:

命令 1&&命令 2 先执行Command 1,执行成功后执行Command 2,否则不执行Command 2

命令 1&命令 2 先执行Command 1,不管是否成功,都会执行Command 2

”||”与” |”的区别 (CMD中):

命令 1|| 命令 2 如果命令1正确,则只执行命令1 如果命令1不正确,则执行命令2

命令 1|命令 2 命令1执行成功,执行命令2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值