我们打开靶机
选择“Commands injection”
选择“Example 1”
观察页面
是不是跟很多家用路由器的的ping功能很像
知识储备
跟以前的知识一样,我们需要了解命令拼接符号的作用
我们拼接payload
为
http://192.168.29.148/commandexec/example1.php?ip=127.0.0.1;cat%20/etc/passwd
结果
我们打开靶机
观察源码
我们可以看到
该关并没有做任何过滤
标签:web,观察,EXP1,知识,拼接,PentestLab,靶机,打开,我们 From: https://blog.51cto.com/apple0/6167909