入门漏洞——命令执行漏洞、目录浏览漏洞

这篇具有很好参考价值的文章主要介绍了入门漏洞——命令执行漏洞、目录浏览漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、命令执行漏洞

1.介绍

命令执行(Command Execution)漏洞即可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限,服务器没有对执行的命令进行过滤。用户可以随意执行系统命令,属于高危漏洞

命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行

2.漏洞复现
入门漏洞——命令执行漏洞、目录浏览漏洞

在vulfocus靶场中启动镜像,访问给出的ip+端口,在首页index后加入 .php?cmd=ls%20/tmp

可以执行cmd后的命令

入门漏洞——命令执行漏洞、目录浏览漏洞
3.产生原因

a.没有对用户输入进行过滤或者过滤不严

b.调用的第三方组件存在着此漏洞

c.系统漏洞造成的命令执行(如CVE-2014-6271 bash破壳漏洞)

二、目录浏览漏洞

1.介绍

目录浏览漏洞属于目录遍历漏洞的一种,由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,该漏洞可能由于开发者没有配置正确的默认首页文件,导致整个目录结构被罗列出来,暴露网站结构

2.漏洞复现
入门漏洞——命令执行漏洞、目录浏览漏洞

在vulfocus靶场中启动镜像,访问给出的地址

入门漏洞——命令执行漏洞、目录浏览漏洞

如图整个网站的结构被暴露,通过浏览能发现相关重要文件(flag)

入门漏洞——命令执行漏洞、目录浏览漏洞
3.产生原因

由于开发者没有配置正确的默认首页文件,导致整个目录结构被罗列出来,暴露网站结构文章来源地址https://www.toymoban.com/news/detail-444526.html

到了这里,关于入门漏洞——命令执行漏洞、目录浏览漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Yapi命令执行漏洞复现

    YApi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管

    2024年02月12日
    浏览(48)
  • 命令执行漏洞

    坚持就是有点麻烦,但是你只要做下去就会感到习惯和快乐的事。 什么是命令执行漏洞?命令执行漏洞就是服务器端没有对客户端用户输入的命令进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。为什么客户端能直接对服务器执行命令呢,

    2024年02月07日
    浏览(34)
  • 命令执行漏洞超详细讲解

    💕💕💕 博主昵称:摆烂阳💕💕💕 🥰博主主页跳转链接 👩‍💻博主研究方向:web渗透测试 、python编程 📃 博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导 ———————————————— 应用有时需要调用一些执行系统命令的函数

    2024年02月01日
    浏览(41)
  • 命令执行漏洞 | iwebsec

    这是 iwebsec 靶场,具体搭建过程可以看前面的文章。 应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常的命令中,从而

    2024年01月24日
    浏览(53)
  • nginxWebUI 远程命令执行漏洞

    nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。nginxWebUI后台提

    2024年02月11日
    浏览(36)
  • 禅道后台命令执行漏洞

    禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。 禅道管理思想注重实效,功能完备丰富,操作简洁高效,界面美观大方,搜索功能

    2024年02月11日
    浏览(39)
  • 【漏洞复现】锐捷 EWEB auth 远程命令执行漏洞

    免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。             

    2024年03月12日
    浏览(94)
  • dvwa命令执行漏洞分析

    high难度的源码: $target = trim($_REQUEST[ ‘ip’ ]);是一个接收id值的变量 array_keys()函数功能是返回包含原数组中所有键名的一个新数组。 str_replace() 函数如下,把字符串 “Hello world!” 中的字符 “world” 替换为 “Shanghai”: shell_exec()函数是执行Linux命令函数,可以获取全部数

    2024年02月07日
    浏览(45)
  • 禅道后台命令执行漏洞二

    禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。 禅道管理思想注重实效,功能完备丰富,操作简洁高效,界面美观大方,搜索功能

    2024年02月11日
    浏览(44)
  • RCE(远程命令执行)漏洞详解

    RCE(remote command/code execute,远程命令执行)漏洞 远程代码执行 (RCE) 攻击是指攻击者可以在一个组织的计算机或网络上运行恶意代码。执行攻击者控制的代码的能力可用于各种目的,包括部署额外的恶意软件或窃取敏感数据。 远程代码执行攻击通常通过网络应用程序和网络基础

    2024年04月10日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包