命令执行漏洞
本次实验均在linux下测试:
1、命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限
2、命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行
3、更常见的命令执行漏洞是发生在各种Web组件,包括Web容器、Web框架、CMS软件、安全组件等
可能存在漏洞的函数:system、exec、shell_exec、passthru、popen、proc_popen等
一.命令执行的原理和测试方法
源代码:
<?php
show_source(__FILE__);
echo"<pre>";
if(isset($_GET["cmd"])){
system($_GET["cmd"]);
echo"</pre>";
?>
传入?cmd=ipconfig
返回
这边就是一个很典型的命令执行漏洞
接下来当命令改变时:
<?php
echo system("ping -c 2 " . $_GET['ip']);
?>
此时被限制为只能输入ip
使用&&,||等