1-exec “ping”
远程命令执行可以用到的命令连接符,windows系统和linux系统各有4个,其中3个是共有的,各有1个是特有的:
windows系统:| 、||、&&、&
linux系统:| 、||、&&、
由于windows和linux有3个命令连接符是相同的(|,||,&&),因此在不知道目标的具体操作系统的情况下.
先用管道符(|)试试吧。
命令就用whoami,
输入payload:127.0.0.1|whoami
成功得到域和用户名,同时也知道了操作系统是windows
输入payload:127.0.0.1|dir
可以查看当前路径和路径下的文件
输入payload:127.0.0.1|type C:\Windows\win.ini
可以查看win.ini文件的内容
2-exec “eval”
直接上payload吧。输入:phpinfo();
phpinfo()函数被执行了
web是将用户输入的字符串当做php脚本了解析执行了, 并且没有做严格的过滤处理, 导致了漏洞的产生