命令执行漏洞学习 您所在的位置:网站首页 命令执行攻击的具体过程 命令执行漏洞学习

命令执行漏洞学习

2023-07-26 00:29| 来源: 网络整理| 查看: 265

目录

命令执行漏洞简介

命令执行漏洞成因

命令执行漏洞危害

命令逻辑符

PHP中可以调用外部程序常见函数

1)system() 

system()函数漏洞利用 - 1

system()函数漏洞利用 - 2

system()函数漏洞利用 - 3

system()函数漏洞利用 - 4

2) passthru()

3) exec()

4)shell_exec()

5)执行运算符(反引号 `)

6)popen()

7) proc_open()

 命令执行漏洞利用

 命令执行漏洞修复方案

命令执行漏洞简介

应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec\passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令上中,从而造成命令执行攻击,这就是命令执行漏洞。  

命令执行漏洞成因

开发人员没有对特殊函数入口做过滤,导致用户可以提交恶意代码并提交服务端执行。

Web服务器没有过滤危险函数导致命令执行漏洞攻击成功。

命令执行漏洞危害

1)继承 Web 服务程序的权限,去执行系统命令或读写文件

2)反弹shell

3)控制整个网站甚至是服务器

4)进一步内网渗透

命令逻辑符 在终端进进行命令执行,此时使用特殊符号将带来不同的结果: 当使用 && : 左true,右true --- 两边都执行 左true,右false --- 左边执行 左false,右true --- 短路,都不执行 左false,右false --- 都不执行 当使用 &: 左true,右true --- 两边都执行 左true,右false --- 左边执行 左false,右true --- 右边执行 左false,右false --- 都不执行 注:& 只要有一个可以执行,就可以执行 当使用 ||: 左true,右true --- 短路,只有左边执行 左true,右false --- 左边执行 左false,右true --- 右边执行 左false,右false --- 都不执行 当使用 | : 左true,右true --- 优先执行右边的命令 左true,右false --- 两边都不执行 左false,右true --- 两边都不执行 左false,右false --- 两边都不执行 注:| 只要有一边不能执行,则都不执行

PHP中可以调用外部程序常见函数 1)system()  system (PHP 4, PHP 5, PHP 7, PHP 8) system — 执行外部程序,并且显示输出 说明 system(string $command, int &$return_var = ?): string 同 C 版本的 system() 函数一样, 本函数执行 command 参数所指定的命令, 并且输出执行结果。 如果 PHP 运行在服务器模块中, system() 函数还会尝试在每行输出完毕之后, 自动刷新 web 服务器的输出缓存。 如果要获取一个命令未经任何处理的 原始输出, 请使用 passthru() 函数。 参数 command 要执行的命令。 return_var 如果提供 return_var 参数, 则外部命令执行后的返回状态将会被设置到此变量中。 返回值 成功则返回命令输出的最后一行, 失败则返回 false         system()函数漏洞利用 - 1

 

        system()函数漏洞利用 - 2 利用:利用逻辑符执行命令获取数据或写入木马后门。 注意:逻辑符号要使用 URL 编码。

         system()函数漏洞利用 - 3 利用:闭合 dir 后的 "" 后利用用逻辑符号执行想要的操作。 ?cmd= " %26 ipconfig %26

          system()函数漏洞利用 - 4


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有