攻防世界Web command execution

######## 记录菜鸡某一天02

第一次接触命令执行漏洞,也就是用户通过浏览器在远程服务器上执行任意系统命令。
先上题
在这里插入图片描述
那么就试一下本机吧127.0.0.1,然后发现有回显的
在这里插入图片描述
问了同学知道后面是可以添加连接符的,比如&& || 等
这里试一下输入127.0.0.1 && dir 或者127.0.0.1 && ls
在这里插入图片描述
发现下面多出一个index,php,说明是可以用这种办法的
然后接下来就是要找出有flag的文件咯

接下来我是自己瞎猜的,因为感觉放flag的文档一般都是flag命名,比如flag.txt或者flag.php啥的,所以就找找含有flag的文件
输入127.0.0.1 && find / -name “flag.*”
在这里插入图片描述
下面出现了/home/flag.txt,所以猜的没有错啦,查看文件用cat命令
所以我们输入127.0.0.1 && cat /home/flag.txt
在这里插入图片描述
最后flag就出来啦

命令执行漏洞 跟 文件执行漏洞 是有一定区别的(当然我是不懂的)
目前只知道两个连接符

AB
A&&BA执行成功后执行B
A || BA执行失败再执行B
A&B这两个好像没有关系
;A;B先执行A在执行B

暂时了解就这些 会找机会补一补命令执行漏洞的知识

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值