命令执行
命令执行漏洞
攻击者通过存在命令执行漏洞的应用程序在主机操作系统上执行任意命令(注意与代码注入区分开),代码执行的效果取决于语言本身,而命令执行不取决于语言,也不收命令本身限制。
挖掘思路
1、用户能够控制函数输入
2、存在能够执行代码的危险函数阿
命令执行的类型
1、代码层面过滤不严格
2、系统本身存在的漏洞
3、第三方组件存在漏洞
常见的危险函数有(``)
system、exec、passthru、shell_exec
1、system
2、passthru
3、exec(结果需要用echo回显,只显示一行)
4、shell_exec(结果需要用echo回显,显示全部)
5、反引号``
跨站脚本攻击
攻击者利用应用程序存在过滤不严的弱点输入可以显示在页面上对其他用户造成影响的恶意代码。
挖掘思路
参数无过滤并传入输出函数 1、搜索内容 2、发表文章 3、留言 4、评论回复 5、资料设置
1、反射型(输入–输出)
案例: 1、将前端获取的内容直接输出到浏览器页面
2、将前端获取的内容直接输出到HTML标签
闭合后的标签
3、将前端获取的内容直接输出到
2、存储型(输入–进入数据库–取出数据-输出)
xss.php
show.php
插入数据
显示
3、DOM型(可能是存储型也可能是反射型)
数据流向:URL->浏览器 案例: