文章目录
命令执行
1、命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限
2、命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行
3、更常见的命令执行漏洞是发生在各种Web组件,包括Web容器、Web框架、CMS软件、安全组件等
挖掘思路
- 用户能够控制函数输入
- 存在可执行命令的危险函数
命令执行与代码执行的区别
代码执行:执行效果完全依赖于语言本身
命令执行:执行效果不受语言本身、命令本身的限制
命令执行的类型
- 代码层过滤不严格
- 系统的漏洞造成命令注入
- 调用的第三方组件存在代码执行漏洞
常见危险函数
system()和passthru()
举个例子:
<?php
$cmd = $_GET['cmd'];
echo '<hd>';
system($cmd);
# 或者
passthru($cmd);
payload:
<