popen() 函数 ping命令_命令执行介绍

一、在php中具有执行系统命令功能的函数:

1、system

新建一个cmd.php,内容为:

<?php echo "
"; if(isset($_GET["cmd"])){ system($_GET["cmd"]); } echo "
"; ?>

访问该文件,并加上参数ipconfig

1de9bdc9a0fa7585358200261fa9efb6.png

2、exec

3、shell_exec

4、passthru

5、popen

6、proc_popen

二、windows命令执行漏洞

1、截断拼接符

&前面的语句为假则直接执行后面的

ca98d6564ad5ccd44f49c452148d8871.png

&&前面的语句为假则直接出错,后面的也不执行

8ed419144eb209937e4bf3f88bba335f.png

|直接执行后面的语句

0dad8611ec7acbdc2ae517d5fa87dadf.png

||前面出错执行后面的

afaa6f0cb3efee3dbbd36f1952d7f301.png

2、新建一个cmd.php,内容为:

<?php 
echo "
";
$arg=$_GET['cmd'];
if($arg){
system("ping $arg");
}
echo "
";
?>

3、访问该文件,带入参数

93790ccdc99fac247f5df5e41c7c4db5.png

三、Linux命令执行漏洞

1、新建一个cmd.php,内容为:

<?php 
echo "
";
$arg=$_GET['cmd'];
if($arg){
system("ping -c 4 $arg");
}
echo "
";
?>

2、启动apache服务,service apache2 start

查看状态 service apache2 status

ffd65ab9f6c41c31f51d933ca971fa7c.png

3、将cmd.php拷贝到/var/www/html目录下

4、截断拼接符

;前面的执行完执行后面的

b1e71cc433177d8dc881778ec7e87c69.png

|显示后面的执行结果

9398eb93549854dd4984931dbb807909.png

||当前面的执行出错时执行后面的

28c5c1ace00c668e08786092865aa813.png

禁止非法,后果自负

欢迎关注公众号:web安全工具库

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值