1、system
新建一个cmd.php,内容为:
<?php echo "<pre>"; if(isset($_GET["cmd"])){ system($_GET["cmd"]); } echo "</pre>"; ?>
访问该文件,并加上参数ipconfig

2、exec
3、shell_exec
4、passthru
5、popen
6、proc_popen
二、windows命令实行漏洞
1、截断拼接符
&前面的语句为假则直接实行后面的
&&前面的语句为假则直接出错,后面的也不实行
|直接实行后面的语句
||前面出错实行后面的
2、新建一个cmd.php,内容为:
<?php
echo "<pre>";
$arg=$_GET['cmd'];
if($arg){
system("ping $arg");
}
echo "</pre>";
?>
3、访问该文件,带入参数
三、Linux命令实行漏洞
1、新建一个cmd.php,内容为:
<?php
echo "<pre>";
$arg=$_GET['cmd'];
if($arg){
system("ping -c 4 $arg");
}
echo "</pre>";
?>
2、启动apache做事,service apache2 start
查看状态 service apache2 status
3、将cmd.php拷贝到/var/www/html目录下
4、截断拼接符
;前面的实行完实行后面的
|显示后面的实行结果
||当前面的实行出错时实行后面的
禁止造孽,后果自大
欢迎关注"大众年夜众号:web安全工具库