裝好插件之後我們直接點擊紅色js
然後刷新頁面
輸入127.0.0.1|whoami
成功執行了系統命令
我們獲取flag的方式無非是那幾樣我們先"ls"一下
成功回顯了目標的目錄內文件
我們正常的讀取文件都是cat xxxx
那麼我們現在嘗試cat key_22112201407597.php
但是這裡無回顯
我們發現cat key_22112201407597.php
中間存在空格,所以我斷定是空格導致的問題
這裡就要介紹一個Linux、裡面 的空格{IFS}
在bash中IFS是內部的域分隔符
也就是空格的意思我們可以修改命令為cat{IFS}key_22112201407597.php
但是沒有成功回顯,一開始這個靶機執行cat{IFS}key_22112201407597.php是正常回顯但是可能出了些問題,所以我們再來想辦法
這裡還有一個小技巧在Linux裡我們執行cat 和cat xxx是一樣的 舉個例子 這樣也是可以的 那麼我們嘗試 cat 成功返回了flag 這就是一個命令注入的姿勢。 比如strust2 weblogic jboss 我們需要在github或者exploit-db尋找exp去進行測試 最後感謝大家的閱讀,謝謝!!3. 總結:我們在漏洞挖掘的實戰過程中啊,很少會碰見這樣額接口,相對於多的是某個框架和中間件的漏洞
閱讀更多 黑客入門學習 的文章