buuctf 反弹shell
时间: 2023-09-27 13:11:03 浏览: 93
在BUUCTF中,可以使用payload为`404_url={{1 1}}`来触发漏洞并实现反弹shell。这个payload会被当做代码执行,通过利用反弹shell可以直接创建后门文件等操作。在这个漏洞中,还可以使用`escapeshellarg()`函数来确保用户输入的参数安全,并使用`preg_replace()`函数来替换匹配的部分。需要注意的是,这个漏洞存在命令注入漏洞,因此需要谨慎处理用户输入的参数。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* [第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译](https://blog.csdn.net/wuqingsix/article/details/127937700)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"]
- *2* *3* [BUUCTF-社团考核](https://blog.csdn.net/qq_60905276/article/details/127029944)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文