靶场地址:
https://www.mozhe.cn/bug/detail/RWpnQUllbmNaQUVndTFDWGxaL0JjUT09bW96aGUmozhe
当网页中需要传参执行命令时,做的过滤不足或者设置不严谨,便有可能找出命令注入漏洞。
页面中传参执行ping命令,我们尝试添加管道符来执行我们的命令 |ls
,然后页面提示IP格式不正确
查看源码,发现这是用js检测的,直接禁用js(重要的检测千万不要在前端执行),继续执行命令
执行cat key_16819263011545.php发现空格被过滤,那么尝试使用${IFS}绕过
IFS(Internal Field Seperator)是在Linux的shell中预设的分隔符,用来把command line分解成word(字段)。
执行|cat${IFS}key_16819263011545.php
网友评论