vulfocus|命令执行漏洞WP

Last updated on July 6, 2025 pm

1.运行环境

进入首页 返回 index.php?cmd=ls /tmp

2.将其拼接到浏览器 url 栏后面

发现输出了一段文字,但是看的不是很明显,CTRL+U 查看页面源代码

发现有两行东西,这就说明这个目录下面就一个index.php 文件

推测执行了 ls 系统命令

3.替换其他指令查找 flag

执行下列命令

find / -name '*flag*'

获得flag

flag-{bmh8bd27630-a4fd-4bfa-a7c8-61af1a1f0f0b}


vulfocus|命令执行漏洞WP
https://blog.lixey.top/posts/83c1bda7/
Author
Lixiney
Posted on
July 6, 2025
Licensed under