
命令执行漏洞
文章平均质量分 52
poirotl
这个作者很懒,什么都没留下…
展开
-
ctfhub-eval执行
ctfhub-eval执行 打开题目,发现是这个 <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } else { highlight_file(__FILE__); } ?> 然后百度eval()函数 eval():把字符串 code 作为PHP代码执行。函数eval()语言结构是 非常危险的, 因为它允许执行任意 PHP 代码。 它这样用是很危险的。 如果您仔细的确认过,除了使用此结构以外 别无方法原创 2021-03-24 20:44:34 · 2060 阅读 · 0 评论 -
buuctf-Ping Ping Ping
buuctf-Ping Ping Ping 先尝试?ip=127.0.0.1&ls 发现不行 尝试?ip=127.0.0.1|ls,发现可以原创 2021-03-13 11:05:06 · 578 阅读 · 1 评论