命令执行漏洞

本文深入探讨了命令执行漏洞的原理,指出其利用条件包括用户输入未经过滤和使用系统命令执行函数。通过直接复现和利用拼接符两种方式详细展示了漏洞的复现过程,并列举了可能的危害,如权限提升、敏感信息泄露和恶意文件写入。同时,提出了避免此类漏洞的修复措施,如禁用危险函数和严格过滤用户输入。此外,推荐了commix工具用于漏洞测试。
摘要由CSDN通过智能技术生成

命令执行漏洞

1. 漏洞原理

用户输入的数据未被过滤,被拼接到原本要执行的系统命令中执行并返回结果

2. 利用条件

1.用户输入的数据未被过滤或净化

过滤:输入的数据存在某些敏感关键字时不执行该条命令
净化:输入的数据存在某些敏感关键字时消除该敏感内容再继续执行命令

2.Web应用程序调用了能执行系统命令的函数

PHP命令执行函数
system()
passthru()
exec()
shell_exec()
popen()
proc_popen()

3. 漏洞复现-直接复现

利用system()命令执行函数执行ipconfig系统命令

3.1 简单漏洞代码

<?php
	// 在浏览器页面 以原有格式输出 在目标机的终端中执行的结果
	echo "<pre>";
	// 是否设置了以GET方式提交的cmd参数值
	if(isset($_GET
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值