php命令执行漏洞无回显时的渗透方法

文章介绍了在渗透测试中遇到无回显的PHP命令执行漏洞时,如何通过DNS日志(dnslog)辅助判断漏洞存在的方法,如设置临时域名并观察DNS请求记录。
摘要由CSDN通过智能技术生成

php命令执行漏洞无回显时的渗透方法

前言

在渗透测试过程中,有些地方存在可疑的漏洞但通过注入点或者利用点进行测试的时候前端页面不会给我们显示回显。在这种情况下我们就可以使用dnslog的方式来判断漏洞的存在性。亦可以使用python启用一个http的方式来进行判断。

Dnslog

Dnslog,即dns日志。DNS在域名解析的时候会留下域名和解析IP的记录。dnslog常被利用来在无法判断漏洞的情况下或特定的技术时使用。例如OOB带外通道技术。

以一个简单的反引号执行漏洞为例子

<?php
if(isset($_GET['cmd'])){
    $cmd=$_GET['cmd'];
    `$cmd`;   //反引号os命令执行漏洞
}else{
    echo"?cmd=whoami";
}
?>

在真实的环境中我们是看不到后端代码的,我们通过简单的命令执行又可以猜测出这里存在一个命令执行漏洞点。
通过ping127.0.0.1的方式可以看到存在3秒的明显延时,虽然可以基本断定了,但是不存在回显就没有强有力的证据来说明漏洞点的存在性。
在这里插入图片描述

通过yakit自带功能生成一个临时的域名
在这里插入图片描述

然后此时再ping一下刚刚生成的域名
在这里插入图片描述

返回dnslog页面刷新纪录 ,可以看到一条明显的访问请求。
那么此时就可以断定此处存在命令执行漏洞了。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值