前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Web For Pentester - Code injection & Commands injection Part Tips

Web For Pentester - Code injection & Commands injection Part Tips

作者头像
风流
发布2018-06-01 14:38:23
7420
发布2018-06-01 14:38:23
举报
文章被收录于专栏:Urahara BlogUrahara Blog

Code injection Part

Example 1

这里使用双引号页面会抛出异常,异常信息中显示程序使用了eval()函数,也就是说这里可能存在代码执行漏洞

name=”.phpinfo();//

Example 2

这里可以看出程序对相关数据进行了排序,那么存在两种情况,有可能是使用order by数据库语句进行排序,也有可能是通过php的usort()函数进行排序,通过特殊字符报错报错显示程序使用了usort()函数,usort()很多情况下会搭配create_function()动态生成一个函数,如果web应用程序缺乏有效的过滤和验证,这可能会导致代码执行。

order=name);}phpinfo();//

Example 3

同样我们让程序进行报错,从报错信息中得知程序使用了preg_replace()函数,看见这个一定想到了被他所指定的preg_replace_eval()函数(在php5.5以后被弃用),那么这里通过/e修饰符来进行指定

new=phpinfo()&pattern=/lamer/e&base=Hello lamer

Example 4

通过报错信息可以看出这里使用了assert()函数,那么可以猜测进行语句拼接“‘.’”

me=hacker’.phpinfo().’

Commands injection Part

Example 1

最普通的命令执行漏洞,未做任何过滤,直接拼接系统命令就可以

ip=127.0.0.1|id

ip=127.0.0.1%26%26id

Example 2

ip=127.0.0.1%0Aid

Example 3

通过网络请求可以看着这里会有个302跳转,那么就直接使用nc、telnet、curl等进行单次请求

curl http://192.168.149.134/commandexec/example3.php?ip=127.0.0.1|id


本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Code injection Part
    • Example 1
      • Example 2
        • Example 3
          • Example 4
          • Commands injection Part
            • Example 1
              • Example 2
                • Example 3
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档