首页
社区
课程
招聘
[原创]安全漏洞从原理到实战--命令执行漏洞
发表于: 2020-6-28 17:04 1244

[原创]安全漏洞从原理到实战--命令执行漏洞

2020-6-28 17:04
1244

01 命令执行漏洞
即黑客可以通过控制参数执行系统命令,形成原因是开发人员对用户输入参数安全检查不足从而导致的恶意命令执行。
02 常见的系统命令执行函数
Php命令执行函数eval()函数、assert()、preg_replace()、call_user_func()等。Java命令执行函数exec()函数等。
03 实战
目标
Ubuntu16.04
DVWA系统
IP:192.168.1.5
攻击
Kali Linux2020.2
IP:192.168.1.10
a、功能分析
提示信息输入IP地址
图片描述
输入IP地址,通过页面返回信息得知该功能是执行ping命令
图片描述
b、漏洞分析
可能存在命令注入漏洞,构造参数如127.0.0.1|whoami
图片描述
发现返回www-data、说明存在命令执行漏洞,且系统应该是Linux系统。使用127.0.0.1|uname验证系统。
图片描述
返回系统是Linux系统,如果不返回任何信息说明是Windows系统。
&:除了最后一个cmd,前面的cmd均已后台方式静默执行,执行结果显示在终端上,个别的cmd错误不影响整个命令的执行,全部的cmd同时执行。
&&:从左到右顺序执行cmd,个别cmd错误不产生影响。
|:各个cmd同时在前台被执行,但是除最后的cmd之外,其余的执行结果不会被显示在终端上。
||:从左到右顺序执行cmd,只有左侧的cmd执行出错,右边的cmd才会被执行,同时一旦有cmd被成功执行,整个命令就会结束,返回终端。
漏洞利用
1、写入webshell
查看文件

图片描述

图片描述
写入成功
反弹shell

图片描述


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 1217
活跃值: (621)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
赞,可以写一个系列呀
2020-7-3 17:06
0
游客
登录 | 注册 方可回帖
返回
//