0x01:命令执行代码分析

  1. 以下使用php代码,对知道目标进行Ping 命令。
  2. <?php
  3. echo "<pre>";
  4. $arg = $_GET['cmd'];
  5. if($arg){
  6. system("ping $arg");
  7. }
  8. echo "<pre>";
  9. ?>

0x02: 命令执行漏洞思路

代码中拼接用户的输入并代码system函数执行,但是无法执行用户 的自定义命令
思路:截断输入,重新拼接。两条命令都输入并执行。

0x03 : Windows 系统支持的管道符如下

  1. | 直接执行后面的语句。例如 ping 127.0.0.1 | whoami
  2. || :如果前面的语句执行出错,则执行后面的语句,前面的语句只能为假。 例如 ping 2 || whoami
  3. & :如果前面的语句为假直接执行后面的语句,前面的语句可真可假。例如 ping 2 & whoami
  4. && :果前面的语句为假直接出错,也不执行后面的语句,前面的语句只能为真,例如 ping 172.0.0.1 && whoami