PentestLab-web安全命令注入-EXP1

阅读 35

2023-04-04


我们打开靶机

选择“Commands injection”

选择“Example 1”


PentestLab-web安全命令注入-EXP1_php


观察页面


PentestLab-web安全命令注入-EXP1_php_02


是不是跟很多家用路由器的的ping功能很像


知识储备


PentestLab-web安全命令注入-EXP1_php_03


跟以前的知识一样,我们需要了解命令拼接符号的作用


我们拼接payload


http://192.168.29.148/commandexec/example1.php?ip=127.0.0.1;cat%20/etc/passwd


结果


PentestLab-web安全命令注入-EXP1_php_04


我们打开靶机

观察源码


PentestLab-web安全命令注入-EXP1_php_05


我们可以看到

该关并没有做任何过滤

精彩评论(0)

0 0 举报