os命令執行
指令碼命令執行
框架執行漏洞
命令執行漏洞是指攻擊者可以隨意執行系統命令,不具備命令許可權的使用者可以執行命令,屬於高危漏洞之一,也屬於**執行範疇。
在b/s架構和c/s架構中都常見
在能執行命令的地方,對命令語句過濾不嚴,可能利用連線符(&& & || |)來突破限制,如原本只能進行ping操作,通過連線符,執行更多命令
ping 192.168.1.1 && whoami資訊洩露、主機/伺服器被控制等
盡量避免使用系統命令
在輸入命令的地方做好字元過濾,對敏感字元轉義
確保使用指定函式,比如提供ping測試功能的地方,就只允許ping
stripslashes(string)該函式會刪除字串string中的反斜槓
explode(separator,string,limit)字串轉陣列,引數1分割位置,引數2待分割字串,引數3返回陣列元素的數目
如在windows命令列輸入dir && whoami,漏洞利用:輸入180.149.132.47 && user會同時進行「顯示當前路徑下檔案情況」和「顯示當前系統使用者名稱」操作
這裡講一講各個連線符的區別
命令1 && 命令2 ----------命令1執行成功,才執行命令2
命令1 & 命令2 ----------無論成功與否,命令1、命令2都執行
命令1 || 命令2 ----------命令1執行失敗,才執行命令2
命令1 | 命令2 ----------命令1能夠執行,才執行命令2並輸出結果(注意命令1沒有顯示執行結果)
任何指令碼語言都可以呼叫作業系統命令,而各個指令碼語言實現方式一般不一樣
區別:
更多的是依靠框架存在的缺陷和漏洞
web 滲透 手動挖掘漏洞
使用常用弱口令 基於字典的密碼暴力破解 測試是否鎖定賬號 測試基於手機號的使用者名稱破解,可以在站內論壇收集使用者資訊 檢視錯誤秘密提公升資訊,可以判斷使用者名稱或者密碼錯誤 密碼嗅探工具可以直接獲取密碼 xss cookie importer sessionid in url 使用嗅探工具.測試 ...
web滲透 16 越權漏洞
越權漏洞,這類漏洞是指應用在檢查授權 authorization 時存在紕漏,使得攻擊者在獲得低許可權使用者帳後後,可以利用一些方式繞過許可權檢查,訪問或者操作到原本無權訪問的高許可權功能。在實際的 安全審查中,這類漏洞往往很難通過工具進行自動化檢測,因此在實際應用中危害很大。其與未授權訪問有一定差...
web滲透 50 web訊息漏洞
web訊息 也稱為跨文件訊息 允許在不同域上執行的應用程式以安全的方式進行通訊。舉個例子,該例子中引入了postmessage 方法,使純文字訊息可以跨源傳送,它包含兩個引數,訊息和域。為了接收訊息,接收 需要新增新的事件處理程式,並擁有以下屬性 示例 send message iframe1.co...