码迷,mamicode.com
首页 > 其他好文 > 详细

命令注入漏洞总结

时间:2018-08-04 00:06:02      阅读:1083      评论:0      收藏:0      [点我收藏+]

标签:cloud   src   ||   正则   regular   get   python   正文   9.png   

前言

漏洞本身原理很简单,用户的输入作为 要执行命令的一部分被 一些执行系统命令的函数去执行,如果不注意就能够让攻击者执行系统命令。

正文

相关的工具

https://github.com/ewilded/shelling
https://github.com/commixproject/commix

测试环境

win 10 phpstudy
https://github.com/commixproject/commix-testbed/
部署在 http://test.commix.top

一个最简单的例子

/scenarios/regular/GET/classic.php

技术分享图片

或取 $_GET[‘addr‘]ping 拼接后 由 exec 执行。这种毫无防护的命令注入利用的方式有很多。比如利用 &, &&, | , ||, ;

这里用 www.baidu.com & whoami

技术分享图片

使用 commix 来探测

python commix.py -u "http://test.commix.top/scenarios/regular/GET/classic.php?addr=www.baidu.com"

技术分享图片

绕过正则表达式

/scenarios/regular/GET/preg_match.php

技术分享图片

他这里匹配了 ip 地址的格式。 首尾都匹配了,看似无法注入命令了。不过正则表达式匹配时不会跨行匹配,所以 我们 可以用 \n 来绕过匹配

127.0.0.1\ncommand

技术分享图片

技术分享图片

更多请看:

https://www.anquanke.com/post/id/84920

https://chybeta.gitbooks.io/waf-bypass/content/ming-ling-zhu-ru/rao-guo-fang-fa.html

http://findneo.tech/171110Bypass4CLimit/

命令注入漏洞总结

标签:cloud   src   ||   正则   regular   get   python   正文   9.png   

原文地址:https://www.cnblogs.com/hac425/p/9416951.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!