首页 > 其他 > 详细

Pikachu-RCE

时间:2020-04-04 23:42:25      阅读:192      评论:0      收藏:0      [点我收藏+]

RCE概述:

技术分享图片

exec"ping":(远程命令执行)

  1.根据提示输入一个ip,输入127.0.0.1。返回的是正常的结果

技术分享图片

  2.如果这时后端没有做严格的过滤。输入 127.0.0.1&dir,这句的意思就是说当它执行完127.0.0.1之后执行当然dir。发现把dir的结果也全部展示出来了。也就是说,后端没有做严格的处理

技术分享图片

   3.除了可以提交目标id之外,还可以通过拼接的符号来执行其它的命令

exec"evel":(远程代码)

  1.根据提示,随便输入一个字符串,输入aaa,然后有一个返回结果

技术分享图片

  2.输入一个php的代码。输入phpinfo();发现我们输入的php代码被后端执行,然后结果返回到前端。这就是远程代码执行的漏洞

技术分享图片

 

Pikachu-RCE

原文:https://www.cnblogs.com/mxm0117/p/12633895.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!