vulfocus|命令执行漏洞WP
Last updated on July 6, 2025 pm
1.运行环境
进入首页 返回 index.php?cmd=ls /tmp
2.将其拼接到浏览器 url 栏后面
发现输出了一段文字,但是看的不是很明显,CTRL+U 查看页面源代码
发现有两行东西,这就说明这个目录下面就一个index.php 文件
推测执行了 ls 系统命令
3.替换其他指令查找 flag
执行下列命令
find / -name '*flag*'
获得flag
flag-{bmh8bd27630-a4fd-4bfa-a7c8-61af1a1f0f0b}
vulfocus|命令执行漏洞WP
https://blog.lixey.top/posts/83c1bda7/