代码注入与命令注入

…## 代码注入(代码执行)

  • 漏洞简介

代码执行漏洞是指应用程序本身过滤不严格,攻击者可以通过请求将代码注入到应用中,最终在wen服务器中执行。类似SQL注入,sql注入是将SQL语句带入数据库查询,而代码注入,是代码注入到脚本带入到对应代码进行解析,但是危害相当于一个web后门的存在。

  • 漏洞成因
    由于服务器存在于执行的函数,在使用的过程中没有做好严格的控制,造成了实际的参数在客户端中可控。
  • 漏洞危害

1、敏感信息泄露
2、webshel获取
3、命令执行
4、任意文件读取
5、权限提升

  • 代码注入相关函数:

1、eval():静态
2、preg_replace :执行一个正则表达式的所搜与替换
3、create_function:匿名函数
4、assert():动态
5、array_map:为数组的每一个元素应用回调函数
6、call_user_func/call_user_func_array():回调函数
7、array_filter
8、usort()/uasort():使用用户自己定义的函数进行数组值的比较并且进行排序
9、${php代码}

  • 代码注入漏洞以及利用

1、获取绝对路径:
2、文件读取
3、一句化木马
在这里插入图片描述

命令注入漏洞

  • 简介

程序员使用脚本语言开发中,脚本语言开发十分迅速、简洁、方便,但是伴随着一些问题。例如速度慢或无法接触系统底层,如果开发的程序,特别是企业级的要去调用外部程序。当应用要调用外部程序是就会用到一些执行命令的函数。

  • 漏洞危害

继承web服务器的权限,去执行系统命令
继承web服务器的权限,读写文件
反弹shell
写webshell
控制整个网站
甚至控制整个服务器

  • 相关函数

system()有回显
passthru()有回显
exec()(回显最后一行,必须是echo输出)
shell_exec()无回显必须输出
反引号
popen(handle,mode)无回显,返回指针,先保存到文件中
proc_open(‘cmd’,‘flag’,‘flag’)无回显

  • 特殊符号

Windows:
| :直接执行后面的语句
||:前面出错执行后面的
&:前为假执行后面的
&&:前为假直接出错,前为真执行
LINUX:
; :前执行完执行后
| :显示后面的执行结构
||:当前的执行出错执行后面的
&:前面的为假执行后面的语句
&&:前为假出错

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值