远程命令执行漏洞---exec “ping“ / “evel“

实验环境:
皮卡丘靶场—RCE—exec “ping”
皮卡丘靶场—RCE—exec “evel”

实验步骤:

  1. 执行ping 127.0.0.1
    在这里插入图片描述
  2. 如果后端没有做严格的过滤,那么可以通过拼接的符号来执行127.0.0.1 & ifconfig:
    在这里插入图片描述
  3. 输入phpinfo():
    在这里插入图片描述
    在这里插入图片描述


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部