概述
命令注入
命令注入的危害与web中间件的运行权限有关,由于web应用运行在web中间件上,所有web应用会“继承”web中间件的运行权限。黑客可以利用漏洞任意执行权限允许的命令,比如:查看系统敏感信息,添加管理员,反弹shell(就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端的角色反转),下载并运行恶意代码等,一旦中间件权限分配过大,黑客将直接控制我们的web服务器
本质
系统把用户输入的参数当成了要执行的命令,并且这些命令被执行了。
产生原因:
web网站没有对用户提价的参数进行有效的检测过滤
操作系统允许一条语句执行多条命令(连接符和管道符)
php可以用下列5个函数来执行外部的应用程序或函数
system(),exec(),passthru(),shell_exec()以及反引号``
system(args) 有回显
passthru(args)(有回显)
exec(args) (回显最后一行-必须echo输出)
shell_exec(args) (无回显-必须输出)
反引号:``
popen(handle,mode)(无回显)
proc_open(‘cmd’,‘flag’,‘flag’)(无回显)
$ process = proc_open(‘dir’,$ des,$ pipes);
echo stream_get_contents($ pipes[1]);
补充一些前置知识点(可以随用随查的)
- web操作系统命令
ping 检测网络连通性
ipconfig 查看当前ip地址
netstat 查看网络端口及其链接情况
net user 查看,增加,删除当前系统用户
net localgroup 查看,增加,删除当前系统用户组
dir 列出当前目录下的文件和子目录信息
req 注册表及其相关操作
systeminfo 查看当前计算机的综合信息
tasklist 显示当前运行的进程信息 - linux操作系统命令
ipconfig 查看当前ip,mac等信息
netstart 查看网络端口及连接情况
whoami 查看当前用户
cat 查看当前文件内容
ls 查看当前目录下的文件和子目录信息
useradd 添加用户
userdel 删除用户
passwd 修改用户密码
system()函数漏洞利用1
<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“$arg”);
}
?>
/?cmd=id
/?cmd=pwd
/?cmd=ifconfig
system()函数漏洞利用2
<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“ping –c 3 $arg”);
}
?>
我们能够控制的点是程序的整个参数,我们可以直接用&&或|等等,利用与、或、管道命令来执行其他命令。
• /?cmd=127.0.0.1| ifconfig
System(“ping –c 3 127.0.0.1; ifconfig)
linux 下支持分号 ”;”
|,||,%26,%26%26,
中间加任意字符,后面都会执行-,//,/*/
system()函数漏洞利用3
关键掌握:
逻辑与短路
+ 短路与&&的特点,前面如果为真,才执行后面的,如果为假,都不执行。
+ 逻辑与&的特点,前面无论真假,后面都执行
+ 短路或||&的特点,前面如果为真,后面的不执行了,前面为假,后面执行
+ 逻辑或|前面无论真假,后面都执行
<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“ls –al “$arg””);
// ls –al “”;ifconfig;”
}
?>
• /?cmd=/home” ; ifconfig;”
• /?cmd=/home” | ifconfig;”
• /?cmd=/home” %26 ifconfig;”
• /?cmd=/home” %26%26 ifconfig;”
system()函数漏洞利用4
<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“ls –al ‘$arg’”);
}
?>
在单引号内的话,变量不能被解析,因此要想执行命令必须闭合单引号。
• /cmd?=/home ‘|ipconfig’
system()函数漏洞利用5
当过滤掉像flag这样的关键字的时候可用反引号进行命令替换
最后
以上就是舒心信封为你收集整理的命令执行漏洞学习的全部内容,希望文章能够帮你解决命令执行漏洞学习所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复