我的编程空间,编程开发者的网络收藏夹
学习永远不晚

【Web漏洞探索】命令注入漏洞

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

【Web漏洞探索】命令注入漏洞

【Web漏洞探索】命令注入漏洞

文章目录


在这里插入图片描述

一、什么是命令注入漏洞

命令注入(又叫操作系统命令注入,也称为shell注入)是指在某种开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。当未对可控输入的参数进行严格的过滤时,则有可能发生命令注入。攻击者可以使用命令注入来执行系统终端命令,直接接管服务器的控制权限。它允许攻击者在运行应用程序的服务器上执行任意操作系统命令,并且通常会完全破坏应用程序及其所有数据。

二、命令注入漏洞成因

某种开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。当未对可控输入的参数进行严格的过滤时,则有可能发生命令注入。

形成命令注入漏洞的主要原因是程序对输入与输出的控制不够严格,导致精心构造的命令输入在后台执行后产生危害。攻击者可以使用命令注入来执行任意系统终端命令,直接接管服务器的控制权限。

三、漏洞攻击利用手法

命令执行函数

当用户能够控制这些函数中的参数的时候,就可以将恶意系统命令拼接到正常命令中,从而让函数执行这些恶意的命令,造成命令注入攻击。

PHP代码

systme()、exec()、shell_exec();

JSP代码

Runtime run = Runtime.getRuntime(); run.exec("ipconfig");

ASP代码

<%Response.writeCreateObject("wscript.shell").exec("cmd.exe /c ipconfig").StdOut.ReadAll%>

命令执行连接符

Windows系统支持的管道符

|命令连接符

如果前语句为假则直接报错,后面不执行;如果前语句为真,执行后边的语句。

请添加图片描述

||命令连接符

如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句

在这里插入图片描述

&命令连接符

前面和后面命令都要执行,无论前面真假

在这里插入图片描述

&&命令连接符

如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令

在这里插入图片描述

Linux下的命令执行漏洞

|、||、&、&&这四种管道符都存在且用法和Windows系统下一样,多了一个;管道符,作用和&一样。

在这里插入图片描述
在这里插入图片描述

四、过滤绕过

绕过空格过滤

  1. ${IFS}绕过的是特殊环境变量下的内部分隔符

IFS中存储的值可以是空格、制表符、换行符或者其他自定义符号

cat a.txtcat${IFS}a.txtcat${IFS}$1a.txtcat$IFS$1a.txt

在这里插入图片描述

  1. 重定向符<>
cat a.txtcat<>a.txtcat

在这里插入图片描述

  1. %09需要php环境下

%09替代空格

绕过黑名单

  1. a=c;b=a;c=t;$a$b$c $b.txt使用自定义变量进行拼接
a=c;b=a;c=t;$a$b$c $b.txta=c;b=a;c=t;$a$b$c${IFS}$b.txta=c;b=a;c=t;$a$b$c$IFS$b.txt

在这里插入图片描述

  1. base64编码
echo cat a.txt | base64`echo Y2F0IGEudHh0Cg== | base64 -d`echo Y2F0IGEudHh0Cg== | base64 -d | bash

在这里插入图片描述

  1. 单引号、双引号
ca""t a.t''xtcat""  a.t''xtc''at a.tx""t

在这里插入图片描述

  1. 反斜线\$1$@
ca\t a.t$1xtcat$4 a.tx$@tc$@at a.tx\t

在这里插入图片描述

通配符绕过

/???/?[a][t] a.txt/???/?at ?.txt/???/?at ?.t*t/???/?at ?.t*?

在这里插入图片描述

读文件绕过

  1. more、less、head:一页一页的显示档案内容,head查看头几行
  2. cat、tac:tac从最后一行开始显示,tac是cat的反向显示
  3. tail:查看尾几行
  4. nl:显示的时候,顺便输出行号
  5. od:以二进制的方式读取文件内容
  6. vi、vim:一种编辑器,这个也可以查看
  7. sort、uniq:可以查看
  8. file -f:报错出具体内容

五、命令注入漏洞修复及预防

如果认为使用用户提供的输入调用操作系统命令是不可避免的,则必须执行强输入验证。

  1. 要用最小权限去运行程序,不要给予程序多余的权限,最好只允许在特定的路径下运行,可以通过明确的路径运行命令;

  2. 尽可能使用库或框架。使用不允许此弱点出现的经过审核的库或框架,或提供更容易避免此弱点的构造。尽可能地使用库调用,而不是调用外部进程来完成所需功能;

  3. 减少被攻击面。对于那些被用于生成待执行命令的数据,尽可能避免其被外部可控的数据污染;

  4. 如果只允许运行有限的命令,根据允许值的白名单进行验证;

  5. 虽然使用动态生成的查询字符串,代码或命令将控制和数据混合在一起是有风险的,但有时它可能是不可避免的。正确引用参数并转义这些参数中的任何特殊字符。最保守的方法是转义或过滤所有未通过极其严格的白名单的字符。

六、附录

参考链接:

https://portswigger.net/web-security/os-command-injection
https://mp.weixin.qq.com/s/8Quvh4_qmJY8sTHxzEs5cA
https://mp.weixin.qq.com/s/_8E2DeXR49_N0DaF2taetg

来源地址:https://blog.csdn.net/kjcxmx/article/details/126979322

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

【Web漏洞探索】命令注入漏洞

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

2023-09-02

漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞

漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞 漏洞描述 泛微新一代移动办公平台e-cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA
2023-08-21

深入浅析ImageMagick命令执行漏洞

00 前言 什么是ImageMagick? ImageMagick是一个功能强大的开源图形处理软件,可以用来读、写和处理超过90种的图片文件,包括流行的JPEG、GIF、 PNG、PDF以及PhotoCD等格式。使用它可以对图片进行切割、旋
2022-06-04

sql注入漏洞怎么修

可以通过以下方法修复 sql 注入漏洞:1. 参数化查询;2. 输入验证和清理;3. 使用安全 api;4. 限制数据库权限;5. 保持软件更新;6. 使用 web 应用程序防火墙 (waf);7. 培训意识。SQL 注入漏洞修复方法SQ
sql注入漏洞怎么修
2024-05-30

网站漏洞修复方案防止SQL注入攻击漏洞

SQL注入漏洞在网站漏洞里面属于高危漏洞,排列在前三,受影响范围较广,像asp、.net、PHP、java、等程序语言编写的代码,都存在着sql注入漏洞,那么如何检测网站存在sql注入漏洞? SQL注入漏洞测试方法 在程序代码里不管是g
2023-06-04

PHPCMS各种注入漏洞补丁

1、宽字节注入漏洞/phpcms/modules/pay/respond.php 位置约16行原来代码$payment = $this->get_by_code($_GET['code']);替换为$payment = $this->get_by_code(m
PHPCMS各种注入漏洞补丁
2016-04-12

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录