攻防世界新手练习区8之command_execution

0x00

       Tips:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这道题主要是表现命令执行漏洞,主要是因为后端开发时使用了system()、exec()、popen()、passthru()、shell_exec()等等,且用户可控制这些函数的参数造成的~

0x01

首先打开环境,页面提示可以执行ping
攻防世界新手练习区8之command_execution
但是单单ping命令没什么利用的,我们可以把命令拼接到ping命令后面,这里可以先执行一下ls查看目录
攻防世界新手练习区8之command_execution
可以看到列出了html目录,这也让我们联想到apache的默认根目录,我们可以一直点点杠到根目录,最后在home目录下找到flag.txt文件~
攻防世界新手练习区8之command_execution
接下来使用cat命令去查看flag.txt文件,得到flag
攻防世界新手练习区8之command_execution

0x02

       命令执行漏洞是非常危险的,其实在实际中很少会碰到这种,但还是要学习的~
ps:两条命令连接时不但可以使用分号,还可以使用"|","||","&","&&"等等~