概念
各种脚本语言都有可以调用系统命令的方法,如PHP语言中的system()、exec()等命令执行函数,可以执行系统命令,命令注入攻击,是指攻击者构造特殊的语句,将系统命令拼接到正常的用户输入,进而传递到命令执行函数的参数中,造成系统命令被执行的攻击方式。
安全漏洞从原理到实战——命令执行漏洞 (baidu.com)
命令注入原理:
PHP中常见的可执行系统命令的函数主要有:system()函数,执行给定的命令,输出并返回最后一行结果;exec()函数,执行给定的命令,不输出结果,只返回最后一行结果;shell_exec()函数,通过Shell环境执行命令,并将完整的输出结果以字符串的形式返回;passthru()函数,执行给定的命令,显示原始输出结果,没有返回值;popen()函数,打开进程文件指针,该进程由给定的命令执行而产生,为单向管道;proc_open()函数,执行给定的命令,并且打开用来输入/输出的文件指针,为双向管道。通过向这些函数的参数中拼接系统命令,就可能发生命令注入攻击
命令注入攻击时,需要使用连接符将系统命令拼接到输入参数中。在Windows和Linux操作系统中,相同的连接符也会有不同的意义
系统命令中的常用连接符
命令注入漏洞分析
命令注入攻击时
1)首先根据用户的不同输入测试页面的不同输出,以确定是否存在命令注入漏洞;
2)如果可能存在,则在原输入的值中使用连接符拼接系统命令,将其传递到后端执行后,获取服务器相关的信息,如服务器的操作系统、当前用户等。
通过命令注入漏洞,攻击者可以继承Web应用程序的用户权限,对Web相关目录进行文件读写操作,甚至控制整个网站或服务器
低水平
1、输入IP地址,输出了ping IP的内容,由显示结果可知,执行了ping命令,且在页面上显示了结果
2、在用户输入中,使用连接符拼接系统命令,构造特殊语句进行测试。
构造 127.0.0.1 && dir,可以看到执行了dir命令,输出了目录下的文件。
由此可以判断,当前Web服务器为Windows操作系统,当前目录为
D:\phpstudy_pro\WWW\DVWA\vulnerabilities\exec
文章来源:https://www.toymoban.com/news/detail-480880.html
文章来源地址https://www.toymoban.com/news/detail-480880.html
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
// Get input
$target = $_REQUEST[ 'ip' ];
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
}
else {
// *nix
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// Feedback for the end user
echo "<p
到了这里,关于DVWA-Command Injection的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!