命令执行漏洞
一、实验环境
1.靶机:Windows Server 2003(192.168.10.111)
2.测试机:Windows 10
2.测试机:Windows 10
二、实验原理
1.概念
- 命令执行漏洞,指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的
- 属于高危漏洞之一,也属于代码执行的范围内
- 一句话木马
<?php @eval($_POST['cmd']);?>
2.分类
- 代码过滤不严或无过滤
- 系统漏洞造成的命令执行,如:bash破壳漏洞(该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,如http,ssh,dhcp等)
- 调用第三方组件,如:php(system(),shell_exec(),exec(),eval())、java(strust2)、thinkphp(老牌的PHP框架)
3.&&和&和|
- && command1 && command2 (1正确,执行1和2)
- & command1 & command2 (1无论正确与否,都执行2及正确的1)
- | command1 | command2 (1正确,只执行2)
4.Windows常用命令
- dir 路径文件
- ipconfig 网卡
- cacl 计算器
- regedit 注册表
- arp -a arp表
- netstat -ano 端口信息
5.Linux常用命令
- cat /usr/passwd 密码文件
- cat /etc/group 所有组文件
- id 当前用户的uid,gid以及所在组
- groups 当前用户所在组
- whoami—>pwd—>uname -a
- netstat -pantu 端口信息
- netstat -nr 路由表及网关