防御命令执行最高效的方法,就是过滤命令连接符
防御方法的话就是将执行符号替换成空,或判断用户输入执行符号就终止执行
设置防御等级为low
打开Command Injection测试
输入127.0.0.1 & whoami
输出这些为输出成功 乱码部分由于编码器不同
解析命令执行漏洞
往下滑打开View Source
首先观察我们输入的ip这个参数是传给$target这个变量
然后通过shell_exec执行命令
我们利用命令执行漏洞无论cmd1是否执行成功,cmd2都会被执行
设置防御等级为Medium
打开Command Injection测试
输入127.0.0.1&whoami
结果成功显示
解析命令执行漏洞
往下滑打开View Source
我们观察到和之前相比他多上面好几行可以看出来&&和;被替换成了空白,而下面str_replace是替换字符串的意思,当出现&&和;则被替换成了空白
所以说上面单个&是不会运行不成功的
当我们输入127.0.0.1&&whoami
输出结果为127.0.0.1的结果后面whoami不执行
设置防御等级为High
解析命令执行漏洞
这边他把所有的字符变成空格
但是我们这里仔细看他|是多加了个空格
事实证明我们输入127.0.0.1 |ipconfig是成功的
设置防御等级为Impossible
解析命令执行漏洞
1.$target = stripslashes(
t
a
r
g
e
t
)
;
去除用户输入的
2.
target );去除用户输入的\ 2.
target);去除用户输入的 2.octet = explode( “.”, $target );比如输入127.0.0.1则通过.来分割成四部分
3.if( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof(
o
c
t
e
t
)
=
=
4
)
)
判断分成四部分的是不是数字,有不是数字的则不允许访问
4.
octet ) == 4 ) )判断分成四部分的是不是数字,有不是数字的则不允许访问 4.
octet)==4))判断分成四部分的是不是数字,有不是数字的则不允许访问4.target = $octet[0] . ‘.’ . $octet[1] . ‘.’ . $octet[2] . ‘.’ . $octet[3];验证完成后将四个数字再用.拼接起来变成正常ip地址