命令注入和DVWA命令注入实例

什么是命令注入?

在开发者开发程序过程中,一些高级应用可能需要调用一些外部程序:比如命令行获取信息、exe可执行文件等等。调用的时候会用到一些系统命令函数,通过这些函数,可以在其中注入一些恶意代码

命令注入漏洞产生原因

  • 用户输入作为拼接
  • 没有足够的安全过滤

危害

  • 继承web服务器程序执行系统命令
  • 继承web服务器权限,读写文件
  • 反弹shell,即服务器主动联系攻击方
  • 控制网站
  • 控制服务器

相关函数(PHP)

  • system() / passthru()函数:可以将字符串参数直接作为系统命令来执行:
<?php
if($_GET['cmd']){
   
	$str=$_GET['cmd'];
	system($str);
}
?>
<?php
if($_GET['cmd']){
   
	$str=$_GET['cmd'];
	passthru($str);
}
?>

可以这样传递参数,比如:

?cmd=ipconfig	
  • exec()函数:效果和system()函数一致,但是返回的结果有限,且不打印输出。
  • shell_exec()函数:效果和system()一致,但是没有打印输出。
<?php
if($_GET['cmd']){
   
	$str=$_GET['cmd'];
	print exec($str);
}
?>
<?php
if($_GET['cmd']){
   
	$str=$_GET['cmd'];
	print shell_exec($str);
}
?>
  • popen()效果和system()一样,但是不返回结果,返回结果指针
<?php
if($_GET['cmd']
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值