您当前位置: 首页 » 渗透技巧 » GET命令执行漏洞

GET命令执行漏洞

2017年11月13日 |

思路来自于HITCON2017中的ssrfme,考点是GET的任意命令执行。代码很简单,调用命令GET来执行从url获取的参数, 然后按照filename新建文件,写入GET的结果。

代码如下:

由于本地刚做完系统,环境并不全,只有一个kali,还复现失败,所以以下为转载的LoRexxar大师傅的文章

我不知道关于这个问题最早是什么时候爆出的了,但确实已经很多年了。

https://news.ycombinator.com/item?id=3943116

而perl里的GET函数底层就是调用了open处理


 

open函数本身还支持file协议


 

综合看起来像是一个把文件名拼接入命令导致的命令执行。

我们可以测试一下

成功执行命令了,那么思路就清楚了,我们通过传入命令文件名和命令来
执行。

payload来自rr的博客

分类:

渗透技巧

| 标签:

评论关闭。