一、管道符
1. Windows管道符
ping 127.0.0.1|whoami | 直接执行后面的语句
ping 127.0.0.1||whoami || 前面的语句执行出错则执行后面的语句
ping 127.0.0.1&whoami & 前面的语句为假则执行后面的语句
ping 127.0.0.1&&whoami && 前面的语句为假,直接出错,前面的语句为真,执行后面的语句
2. linux管道符
ping 127.0.0.1; whoami ; 执行完前面的语句再执行后面的。
ping 127.0.0.1 | whoami | 显示后面语句的执行结果。
ping127.0.0.1||whoami || 前面的语句执行出错则执行后面的语句
ping 127.0.0.1&whoami & 前面的语句为假则执行后面的语句,前面的语句不会影响后面的语句执行
ping 127.0.0.1&&whoami && 前面的语句为假,直接出错也不执行后面的语句,只有前面的语句为真,执行后面的语句
二、RCE
RCE(remote command/code execute):RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
1. exrc " ping "
远程系统命令执行、 后台对用户输入的IP地址进行一次 ping 测试,并返回测试结果。
1.尝试 ping 一下本地127.0.0.1 、可以看到 ping 成功了。
2.再次执行ping 127.0.0.1|whoami
2. exrc " evel "
远程代码执行 、后台把用户的输入作为代码的一部分进行执行,造成了远程代码执行漏洞。
1.尝试提交代码:phpinfo();