'$where': "this.CompanyName ==
Come posso sfruttare questo per attivare una shell inversa? Sono in grado di eseguire comandi attraverso una casella di ricerca, ma non riesco a far eseguire correttamente il payload anche se tutto è scappato correttamente. L'exploit