先写一个带有命令执行漏洞的php代码
<?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
print '$cmd';
}else{
echo"?cmd=whoami";}
?>

开始测试
将print删除,然后在执行发现此时没有回显

ping 127.0.0.1也没有回显

去dnslog申请一个域名

然后ping这个域名
回到dnslog刷新发现有回显记录就说明存在命令执行漏洞

文章讲述了作者通过在PHP代码中利用命令执行漏洞进行测试的过程,删除print后,通过ping域名和DNSlog的观察,验证了存在的命令执行漏洞。
<?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
print '$cmd';
}else{
echo"?cmd=whoami";}
?>

将print删除,然后在执行发现此时没有回显

ping 127.0.0.1也没有回显

去dnslog申请一个域名

然后ping这个域名
回到dnslog刷新发现有回显记录就说明存在命令执行漏洞

703