python web1
作者:互联网
***本篇中的测试均需要使用python3完成。
攻击以下面脚本运作的服务器。
针对脚本的代码逻辑,写出生成利用任意代码执行漏洞的恶意序列的脚本:
打开攻击机端口,
将生成的东西输入网页cookie:
与在“反弹shell”中持续的控制权不同,这里只获得了短暂的远程控制效果:
在复现过程中,若出现错误:
sh: 1: Syntax error: Bad fd number
需要进行如下操作,把dash改为bash
标签:脚本,python,number,生成,dash,web1,代码执行,Syntax 来源: https://www.cnblogs.com/hiddener/p/15315286.html