0x01:命令执行代码分析
以下使用php代码,对知道目标进行Ping 命令。
<?php
echo "<pre>";
$arg = $_GET['cmd'];
if($arg){
system("ping $arg");
}
echo "<pre>";
?>
0x02: 命令执行漏洞思路
代码中拼接用户的输入并代码system函数执行,但是无法执行用户 的自定义命令
思路:截断输入,重新拼接。两条命令都输入并执行。
0x03 : Windows 系统支持的管道符如下
| : 直接执行后面的语句。例如 ping 127.0.0.1 | whoami。
|| :如果前面的语句执行出错,则执行后面的语句,前面的语句只能为假。 例如 ping 2 || whoami
& :如果前面的语句为假直接执行后面的语句,前面的语句可真可假。例如 ping 2 & whoami
&& :果前面的语句为假直接出错,也不执行后面的语句,前面的语句只能为真,例如 ping 172.0.0.1 && whoami