windows命令执行漏洞
原理:命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
82deab96-0d8f-4e46-84be-b7938b9127b2
var code = "82deab96-0d8f-4e46-84be-b7938b9127b2"
环境搭建:phpstudy,windows10
windows的IP地址(ipconfig查看):10.250.70.219
打开pupstudyd的网站目录
在网站根目录下面新建文件夹command,在新建一个system.php文件
<?php
echo "<pre>";
if(isset($_GET["cmd"]))
{
system($_GET["cmd"]);
echo "</pre>";
}
?>
接着打开浏览器,输入以下网址:10.250.70.219/command/system.php?cmd=ipconfig
ip地址为本机的ip,ipconfig为执行的shell命令,发现执行成功