一、命令执行漏洞简介命令执行漏洞就是黑客可以直接在web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。
命令执行漏洞成因命令执行漏洞形成的原因是web服务器对用户输入的命令安全监测不足,导致恶意代码被执行。
命令执行漏洞分类系统命令执行漏洞:传入系统命令PHP代码执行漏洞:传入PHP代码系统命令执行函数1system
含义执行外部程序,并且显示输出(2)语法system ( string $command [, int &$return_var ] ) : string2exec函数(1)含义执行系统外部命令时不会输出结果,而是返回结果的最后一行。(2)语法function exec(string $command,array[optional] $output,int[optional] $return_value)3Passthru(1)含义passthru直接将结果输出到浏览器,不需要使用 echo 或 return 来查看结果,不返回任何值,且其可以输出二进制,比如图像数据。(2)语法function passthru(string $command,int[optional] $return_value)4、反引号``shell_exec()shell_exec() 函数实际上仅是反撇号 (`) 操作符的变体5popen()popen() 函数打开进程文件指针。6proc_open 执行一个命令,并且打开用来输入/输出的文件指针。7、$env$_env是环境变量。PHP中的$_ENV是一个包含服务器端环境变量的数组。它是PHP中一个超级全局变量,我们可以在PHP 程序的任何地方直接访问它。$_ENV只是被动的接受服务器端的环境变量并把它们转换为数组元素,你可以尝试直接输出它。
PHP代码执行漏洞在PHP里面有一些函数将输入的字符串参数当做PHP代码执行。PHP代码执行函数:eval、assert、preg_replace
eval函数把字符串当成 PHP 代码来计算。
preg_replace函数preg_replace 函数执行一个正则表达式的搜索和替换。
assert函数assert函数检查一个断言是否为FALSE
防御命令执行漏洞函数1escapeshellarg()把字符串转码为可以在 shell 命令里使用的参数2escapeshellcmd()转义命令中的所有shell元字符,# &;`,|*?~<>^()[]{}$\\
系统命令执行漏洞拼接符
命令执行漏洞实例1DVWA command injector low(1)使用&符号拼接命令,不管第一个命令是否执行成功都会执行第二个命令。
使用管道符,只执行第二个命令不执行第一个命令。
2DVWA command injector medium(1)中级的命令注入漏洞过滤了&&
(2)&还是可以执行,也可以使用&&&绕过。
3DVWA command injector high
(1)high直接过滤了&等符号(2)使用管道符绕过4DVWA command injector impossible(1)提交127.0.0.1&whoami,发现&等特殊字符,whoami等敏感词被过滤了(2)无法绕过5、pikachu(1)exec ping提交www.baidu.com&dir,普通拼接即可绕过(2)exec “eval”提交system(‘dir’);提交phpinfo();
举报/反馈

汇智知了堂

1111获赞 339粉丝
汇智知了堂,用心成就你的IT梦
成都知了汇智科技有限公司官方账号
关注
0
0
收藏
分享