一、在php中具有执行系统命令功能的函数:
1、system
新建一个cmd.php,内容为:
<code>"; if(isset($_GET["cmd"])){ system($_GET["cmd"]); } echo "/<code>"; ?>
访问该文件,并加上参数ipconfig
2、exec
3、shell_exec
4、passthru
5、popen
6、proc_popen
二、windows命令执行漏洞
1、截断拼接符
&前面的语句为假则直接执行后面的
&&前面的语句为假则直接出错,后面的也不执行
|直接执行后面的语句
||前面出错执行后面的
2、新建一个cmd.php,内容为:
<code><code>echo "";/<code><code>$arg=$_GET['cmd'];/<code><code>if($arg){/<code><code>system("ping $arg");/<code><code>}/<code><code>echo "/<code>";<code>?>/<code>3、访问该文件,带入参数
三、Linux命令执行漏洞
1、新建一个cmd.php,内容为:
<code><code>echo "";/<code><code>$arg=$_GET['cmd'];/<code><code>if($arg){/<code><code>system("ping -c 4 $arg");/<code><code>}/<code><code>echo "/<code>";<code>?>/<code>2、启动apache服务,service apache2 start
查看状态 service apache2 status
3、将cmd.php拷贝到/var/www/html目录下
4、截断拼接符
;前面的执行完执行后面的
|显示后面的执行结果
||当前面的执行出错时执行后面的
禁止非法,后果自负
分享到:
閱讀更多 web安全工具庫 的文章