# !/usr/bin/env python3
# -*- coding: utf-8 -*-
"""
===========================
@Time : 2022/7/23 0023 14:54
@Author : 测试开发工程师
@File : 5. 命令注入漏洞.py
@Software: PyCharm
============================
"""

"""
命令注入漏洞原理：
    命令注入是一种攻击，其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将用户提供的不安全数据（表格，cookie，HTTP标头）
    传递到 shell 时，可能会发生命令注入攻击。在这种攻击中，通常由易受攻击的应用程序以特权执行由攻击者提供的操作系统命令。由于没有足够的输入验证，
    因此可能会发生命令注入攻击。 

例如： ceshirem.com;echo;ls( 在ping 网站时，ls 获取文件名 )  也可以删除文件，获取你的用户名，密码  数据库

常见漏洞利用 payload:
    多语句分号 ;
    条件执行 && ||    
    管道符号 | : 例子   ceshirem.com | ls

"""
