2021.9.25攻防新手11.command execution(命令执行)

本文详细介绍了Web应用防火墙(WAF)的概念及其作用,重点讨论了命令执行漏洞的原理,包括如何利用`&`、`|`、`||`和`;`等命令连接符进行命令注入攻击。通过示例展示了如何通过ping命令结合其他系统命令(如`ls`和`find`)在攻防世界-web-新手练习区中找到并读取flag.txt。
摘要由CSDN通过智能技术生成

 查一下pinghttps://blog.csdn.net/lcx390549721/article/details/82781483

再查一下waf

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

知识点攻防世界-web-新手练习区(4)-command_execution_wyj_1216 House-CSDN博客
命令执行漏洞

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。

在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令

    A&&B,表示A命令语句执行成功,然后执行B命令语句
    A&B,表示简单的拼接,A命令语句和B命令语句没有制约关系
    A|B,表示A命令语句的输出,作为B命令语句的输入执行
    A||B,表示A命令语句执行失败,然后才执行B命令语句
    A;B,表示先执行A,再执行B

打开场景出现下图

基本信息

尝试先ping一下 127.0.0.1

127.0.0.1 是自己主机的默认IP,所有电

脑都有着个IP地址,它和你上网用的ip是一样的,
ping 127.0.0.1 就是ping 自己的主机

出现如下图

 

 再ping通过查找到的知识ping127.0.0.1&&ls(意思是先执行&&前,若通过再执行之后的)

出现如下

执行成功,出现一个index.php文件,再来找一下flag

再ping:127.0.0.1&&find / -name flag.*

find / -name flag.* 意思是查找根目录下面名字是flag.开头的文件

 

 发现存在flag.txt直接抓取看看   127.0.0.1&&cat /home/flag.txt

 得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值