远程命令、代码执行漏洞原理及案例演示

本文介绍了远程命令执行漏洞的基本概念,通过实例展示了如何在pikachu平台上利用该漏洞,包括输入目标IP地址和执行ipconfig(或ifconfig)命令。文章指出,这种漏洞的危险性在于后端未对用户输入进行严格过滤,允许执行任意命令。同时,通过执行PHP代码的例子,证明了远程代码执行漏洞的存在,揭示了网站后台对输入数据缺乏保护的问题。
摘要由CSDN通过智能技术生成

REC概述
在这里插入图片描述
我们到pikachu上
在这里插入图片描述
他让我们在这里,输入目标IP地址!
我们输入一下这个网址
在这里插入图片描述
之后我们再试试ipconfig,因为我用的是win系统,所以要用ipconfig命令,如果使用的是linux系统,就需要使用ifconfig命令,格式是一样的。

127.0.0.1 & ipconfig

在这里插入图片描述
在这里插入图片描述
意味着后端没有做严格的处理,我们还可以用其他的命令去执行其他操作,这样的漏洞是非常危险的,下图就是网页的后台,直接将变量拼接进来,没做处理

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值