赞
踩
本文将从原理开始介绍命令执行漏洞并附有三个实例来供各位客官学习
命令执行漏洞是一种网络安全漏洞,它允许攻击者在受影响的系统上执行恶意命令。这种漏洞通常出现在软件应用程序或系统中,其典型示例是 Web 应用程序中的远程命令执行(RCE)漏洞。
eval()、assert()等
如果管理员没有严格限制上面的命令,就有可能出现远程命令执行漏洞的出现
system(),exec(),shell_exec()
在利用远程命令执行漏洞的时候离不开命令的拼接符号,怎样利用命令拼接符号是实现命令执行漏洞的基础,下面从Windows和linux介绍相应的拼接符
拼接符 | 示例 | 详解 |
---|---|---|
& | a&b | 无论a是否正确b都会执行 |
&& | a&&b | 当a正确b才会执行 |
|| | a||b | a执行失败然后才执行b |
| | a|b | 表示A命令语句的输出,作为B命令语句的输入执行。当A失败的时候将不会执行 |
拼接符 | 详解 |
---|---|
& | 后台运行 |
&& | 当a正确b才会执行 |
|| | a||b |
() | 如果想执行几个命令,则需要用命令分隔符分号隔开每个命令,并使用 圆括号()把所有命令组合起来,示例如下 |
; | 将多个命令用;分隔开可以运行多个命令 |
以dvwa靶场为例
在查看源码的情况下看到并没有做什么过滤操作,直接上命令
192.168.190.1 | netstat -ano
过滤了&&
和;
我们可以采用其他的连接符
ping 192.168.190.1 || ipconfig
发现过滤了好多的连接符,但是我们发现有一个可用的就是|
因为源码过滤了|加空格
并没有过滤单个|
192.168.190.1 |ipconfig
今日分享结束,有写的不好的地方还望各位客官见谅
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。