美文网首页
墨者学院-命令注入执行分析

墨者学院-命令注入执行分析

作者: nohands_noob | 来源:发表于2019-07-15 15:18 被阅读0次

    靶场地址:
    https://www.mozhe.cn/bug/detail/RWpnQUllbmNaQUVndTFDWGxaL0JjUT09bW96aGUmozhe

    当网页中需要传参执行命令时,做的过滤不足或者设置不严谨,便有可能找出命令注入漏洞。

    页面中传参执行ping命令,我们尝试添加管道符来执行我们的命令 |ls,然后页面提示IP格式不正确

    查看源码,发现这是用js检测的,直接禁用js(重要的检测千万不要在前端执行),继续执行命令


    执行cat key_16819263011545.php发现空格被过滤,那么尝试使用${IFS}绕过

    IFS(Internal Field Seperator)是在Linux的shell中预设的分隔符,用来把command line分解成word(字段)。

    执行|cat${IFS}key_16819263011545.php


    相关文章

      网友评论

          本文标题:墨者学院-命令注入执行分析

          本文链接:https://www.haomeiwen.com/subject/lipnkctx.html