命令执行漏洞—简单利用1(墨者靶场)

命令执行漏洞—简单利用1(墨者靶场)

命令执行漏洞原理和简介可参考文章:Web安全—远程命令/代码执行(RCE)

命令执行漏洞靶场通关:

步骤一:靶场登陆,输入IP地址查看回显。查看Web界面存在输入IP地址的地方,尝试输入环回地址127.0.0.1查看回显
在这里插入图片描述
输入IP地址127.0.0.1查看回显:
在这里插入图片描述
步骤二:信息收集判断操作系统,尝试使用系统连接符执行连带命令例如127.0.0.1;ls
1,使用Google插件Waapalyzer判断操作系统为Ubuntu(linux),可以使用连接符";"和“管道符(|)”
在这里插入图片描述
2,使用Linux下命令执行连接符连接两个命令执行,查看网站回显,报错IP格式不正确
在这里插入图片描述
3,使用Burpsuite抓包当界面报错IP格式不正确时,BUrpsuite未抓到数据包,判断是前端过滤(可以通过禁用JS绕过,或者BurpSuite抓包绕过)此处采用Burpsuite抓包
Burpsuite抓包绕过:
在这里插入图片描述
Web服务器回显,判断存在命令执行漏洞:
在这里插入图片描述
步骤三:IP地址拼接cat命令,查看文件key_15701347324707.php
在这里插入图片描述
Web界面回显,cat命令执行失败,文件无内容回显:
在这里插入图片描述
步骤四:空格绕过,查看文件FLAG
Burpsuite构造拼接命令,使用<主要的原因是绕过空格的限制:
在这里插入图片描述
Web界面回显,获取到文件内容:
在这里插入图片描述

知识点总结:

空格过滤绕过:当我们使用cat等命令查看文件内容的时候,发现不起作用,此时如果其他命令可以执行成功,那就要考虑到是否是空格被过滤的原因导致的

1< 重定向绕过,如:cat<flag.php(磁盘使用的是linux下的重定向命令<,其含义是将<后面文件中的内容代替键盘输入显示)
2<>绕过,如:cat<>flag.php
3%09绕过,如:cat%09flag.php(此处需要php环境)
4,${IFS}绕过,如:cat${IFS}.flag.php
5,$IFS$9绕过,如:cat$IFS$flag.php

命令执行函数:

1system()函数:显示结果
2exec()函数:不显示结果
3shell_exec()函数:执行shell命令返回输出结果的字符串
4passthru()函数:执行系统命令并显示原始输出

涉及学习文章:
1,信息收集-系统&中间件层面
2,Web安全—远程命令/代码执行(RCE)

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值