滲透測試例項指南 命令執行

2021-10-09 00:08:41 字數 716 閱讀 4762

應用程式有時需要呼叫一些執行系統命令的函式,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函式可以執行系統命令,當黑客能控制這些函式的引數時,就可以將惡意的系統命令拼接到正常命令中,從而造成了命令執行攻擊,這就是命令執行漏洞。

system():---

exec():

某頁面引數1.1.1.1,頁面目的為輸入1.1.1.1,系統會執行ping 1.1.1.1,然後將結果返回到頁面上。

如果伺服器對傳入的引數沒有做嚴格限制,那麼可能造成資訊洩露,例如輸入的引數為1.1.1.1 | dir 。如果伺服器是windows系統,那麼會返回目錄結構內容。

windows:

|----執行最後後邊的語句

||---當前邊語句執行出錯後,才執行後邊的語句,則前邊的語句只能為假

&---前邊語句可真可假,都會執行後邊的語句

&&---前邊語句必須為真,後邊的語句才可以執行

linux:

;--執行完前邊語句在執行後邊的語句,ping 1.1.1.1;dir

|  ----顯示後邊語句執行結果

|| ----前邊語句執行出錯,才執行後邊語句

&---前邊語句可真可假,都會執行後邊的語句

&&---前邊語句必須為真,後邊的語句才可以執行

防禦建議:

盡量不要使用命令執行函式

對提交的變數做過濾和檢測

Metasploit滲透測試指南 pdf格式

metasploit滲透測試指南 目 錄 第 1章 滲透測試技術基礎 1 1.1 ptes 標準中的滲透測試階段 2 1.1.1 前期互動階段 2 1.1.2 情報蒐集階段 2 1.1.3 威脅建模階段 2 1.1.4 漏洞分析階段 3 1.1.5 滲透攻擊階段 3 1.1.6 後滲透攻擊階段 3 ...

Web滲透 命令執行漏洞

os命令執行 指令碼命令執行 框架執行漏洞 命令執行漏洞是指攻擊者可以隨意執行系統命令,不具備命令許可權的使用者可以執行命令,屬於高危漏洞之一,也屬於 執行範疇。在b s架構和c s架構中都常見 在能執行命令的地方,對命令語句過濾不嚴,可能利用連線符 來突破限制,如原本只能進行ping操作,通過連線...

Web 滲透測試入坑必備指南

本場 chat 我會詳細介紹 web 安全的入坑指南以及必備技能的學習和一些實際思路。面向基礎群眾,以下內容微有技術門檻。想做乙個帥氣的黑客請預訂,企業安全自檢也請預訂。小白如何快速入門 基本介紹初學知識 owasp top 10 風險 白帽子的測試是否合法,邊界在 個人書單推薦 我挖到了洞該怎麼辦...