0xx1 命令执行
- 介绍
应用程序有时需要调用一些执行系统命令的函数(如PHP中,使用system,
exec,shell_exec,passthru等),当这些函数黑客可控时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击
- 漏洞利用
在测试URL后输入系统命令(如| dir – 返回目录结构,ip=127.0.0.1 – ping 127.0.0.1)
- Windows系统支持的管道符
| -- 直接执行后边的语句
|| -- 如果前边执行的语句出错,则执行后边的语句(前边语句只能为假)
& -- 前边语句为假,则直接执行后边语句(前边语句可真可假)
&& -- 前边语句为假,直接出错,也不执行后边语句(前边语句只能为真)
- Linux系统支持的管道符
; -- 执行完前边语句,再执行后边的
| -- 显示后边语句的执行结果
|| -- 前边语句执行出错,执行后边语句
扫描二维码关注公众号,回复:
5393166 查看本文章
& -- 前边语句为假,则直接执行后边语句(前边语句可真可假)
&& -- 前边语句为假,直接出错,也不执行后边语句(前边语句只能为真)