赞
踩
原理
命令注入攻击(即Command Injection)是web应用程序对用户的输入提交的数据过滤不严格,导致攻击者构造恶意的特殊命令字符串的方式将数据提交到web应用程序中,从而执行外部程序或系统命令来进行攻击,非法获取目标服务器的数据资源。
危害
继承Web服务器程序(web用户)权限,去执行系统命令
继承Web服务器权限,读写文件
控制整个网站
控制整个服务器
攻击基本环境
靶场:DVWA
安全级别:low
攻击界面:命令注入
测试IP地址:8.8.8.8(返回ping的结果)
自己本机地址也是一样的
我们当前系统是WIndows系统,所有我们可以使用Windows的系统命令进行注入攻击,在文本框中输入 net user ,出现报错,从侧面发现,页面会把文本框中的提交的信息当成ping的参数执行
在进行命令注入攻击,特别是绕过防火墙的时候可以使用 && ,& ,| ,||等符号分隔命令,
我们采用&&进行拼接命令,从而进行一次执行。我们尝试在文本框中输入一个正确的IP地址:8.8.8.8 ,然后在进行&&拼接另外一个命令:8.8.8.8&&net user
攻击基本环境
靶场:DVWA
安全级别:medium
攻击界面:命令注入
查看源代码,我们发现medium级别的命令注入攻击,对&&和;进行了过滤,转换为空值。
通过源代码分析,页面只过滤了&&和;但是没有对&进行过滤。我们可以在文本框输入:8.8.8.8&net user
&&和&的区别:&&是只有当前的一个命令执行成功后,才会执行第二个命令;&不管第一个命令执行成功没有,都会执行第二个命令。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。