我们打开靶机
选择“Commands injection”
选择“Example 1”
观察页面
是不是跟很多家用路由器的的ping功能很像
知识储备
跟以前的知识一样,我们需要了解命令拼接符号的作用
我们拼接payload
为
http://192.168.29.148/commandexec/example1.php?ip=127.0.0.1;cat%20/etc/passwd
结果
我们打开靶机
观察源码
我们可以看到
该关并没有做任何过滤
PentestLab-web安全命令注入-EXP1
阅读 35
2023-04-04
我们打开靶机
选择“Commands injection”
选择“Example 1”
观察页面
是不是跟很多家用路由器的的ping功能很像
知识储备
跟以前的知识一样,我们需要了解命令拼接符号的作用
我们拼接payload
为
http://192.168.29.148/commandexec/example1.php?ip=127.0.0.1;cat%20/etc/passwd
结果
我们打开靶机
观察源码
我们可以看到
该关并没有做任何过滤
相关推荐
精彩评论(0)