命令注入漏洞(1)

命令注入漏洞原理

其实命令注入漏洞也叫命令行注入漏洞,此漏洞是指web应用程序中调用了系统可执行命令的函数,而且输入的参数是可控的,如果黑客拼接了注入命令,就可以进行非法操作了。

靶机搭建

链接:https://pan.baidu.com/s/1W8kgkYPrHchakwy9kU6g7A
提取码:9mm5

漏洞复现

  1. 使用netdiscover发现存活主机
netdiscover -i eth0

在这里插入图片描述

  1. 使用nmap对目标进行服务探测
nmap -sV 192.168.101.46
  • 发现它只开放了80端口的Apache服务
    在这里插入图片描述
  1. 使用dirb进行网站的目录挖掘
dirb http://192.168.101.46
  • 发现了这么一些敏感的目录信息
    在这里插入图片描述
  • 在robots.txt文件中的nothing目录中发现了可能的用户密码信息
  • 登录nothing目录并查看源码信息
    在这里插入图片描述
  1. 进入secure的网址,发现有一个压缩包,下载并解压
    在这里插入图片描述
  • 解压过程需要密码,因此使用上面的密码逐一尝试
  • 解压出来的是一个后缀名为mp3的文件,果断使用file命令判断文件类型,发现是一个text文本文件
  • 果断使用cat命令查看里面的内容
    在这里插入图片描述
  • 发现了存在一个touhid的用户和另一个目录,密码未知
    在这里插入图片描述
  1. 登录上述目录,发现是一个网站的后台,使用的是playSMS搭建
  • 使用touhid用户名和diana密码登录成功
    在这里插入图片描述
  1. 因为这是一个框架,所以可以上网搜索现成的EXP脚本进行漏洞的利用。我们这里使用的是kali自带的searchsploit命令进行查看
searchsploit playSMS

在这里插入图片描述

  • 查看一下该漏洞模块的信息,请认真阅读别人的漏洞利用概述
cat /usr/share/exploitdb/exploits/php/webapps/42003.txt

在这里插入图片描述
这个漏洞的利用原理是:用户上传backdoor.php文件给服务器,服务器并不会执行该php里面的内容,因为服务器只读取到文件的名字而已,但是只要把backdoor.php改为<?php system('uname -a');dia();?>.php的话,服务器就会执行该文件名字的代码,其实就是一个代码执行的漏洞
7. 登录进去漏洞验证的URL网址中
在这里插入图片描述

  • 首先先创建一个csv文件,并使用burpsuite抓包
  • 在bp中对filename这个变量的值进行替换
    在这里插入图片描述
    将filename的内容更改完成后,页面显示出了该命令的回显信息
    这是一个www-data的用户名
    在这里插入图片描述
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Apache Spark是一个分布式计算系统,用于大数据处理和分析。然而,如果不谨慎使用,可能存在命令注入漏洞命令注入是一种常见的安全漏洞,攻击者利用这种漏洞向应用程序中注入恶意的命令,从而执行他们无权执行的操作。对于Apache Spark而言,命令注入漏洞可能发生在使用外部命令或系统命令执行时。 攻击者通过构造恶意输入并将其注入命令执行的相关参数中,例如shell命令或数据库查询,从而利用命令注入漏洞。如果Apache Spark的代码没有正确对用户输入进行验证和过滤,攻击者可能在执行命令时传递恶意的参数,导致系统受到攻击。 为了防止Apache Spark命令注入漏洞,开发者和管理员可以实施以下安全措施: 1. 输入验证和过滤:在接受用户输入时,必须对其进行验证和过滤,以确保输入符合预期的格式和内容。可以使用正则表达式或白名单过滤,只允许特定的字符和格式。 2. 参数化查询:在执行外部命令或数据库查询时,应使用参数化查询,通过占位符来传递用户输入,而不是直接拼接字符串。这样可以确保用户输入不能被误解为命令。 3. 最小权限原则:将Spark应用程序中执行的操作的权限限制为最小。确保Spark服务和应用程序以只读或只执行特定操作的权限运行,避免对系统进行不必要的修改或调用危险的命令。 4. 更新和补丁:保持Apache Spark及其相关组件的最新版本,以获取已修复的安全漏洞和错误。及时应用程序补丁和安全更新,以确保系统的安全性。 综上所述,理解和实施输入验证,参数化查询,最小权限原则以及更新和补丁是预防Apache Spark命令注入漏洞的有效方法。这些安全措施将有助于确保Apache Spark系统和处理的数据的安全性,减少命令注入攻击的风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值