【web安全】-- 命令执行漏洞详解

本文将从原理开始介绍命令执行漏洞并附有三个实例来供各位客官学习

文章目录

一、什么是命令执行漏洞

命令执行漏洞是一种网络安全漏洞,它允许攻击者在受影响的系统上执行恶意命令。这种漏洞通常出现在软件应用程序或系统中,其典型示例是 Web 应用程序中的远程命令执行(RCE)漏洞。

二、出现的原因

  1. 未正确验证用户输入:应用程序未对用户提供的输入进行有效的验证或过滤,使得攻击者可以通过恶意输入注入命令。
  2. 将用户输入作为命令执行的一部分:应用程序在执行系统命令、数据库查询或其他操作时,未正确处理用户输入,导致攻击者能够通过注入恶意命令来执行任意操作。
  3. 应用程序缺乏必要的安全控制机制,使得攻击者能够利用漏洞执行命令并获取系统权限。

三、有可能存在命令执行漏洞的函数(php)

1、利用一些函数来实现命令执行

bash 复制代码
eval()、assert()等

如果管理员没有严格限制上面的命令,就有可能出现远程命令执行漏洞的出现

2、直接执行系统命令的函数

bash 复制代码
system(),exec(),shell_exec()

四、命令拼接符号

在利用远程命令执行漏洞的时候离不开命令的拼接符号,怎样利用命令拼接符号是实现命令执行漏洞的基础,下面从Windows和linux介绍相应的拼接符

1、Windows

拼接符 示例 详解
& a&b 无论a是否正确b都会执行
&& a&&b 当a正确b才会执行
|| a||b a执行失败然后才执行b
| a|b 表示A命令语句的输出,作为B命令语句的输入执行。当A失败的时候将不会执行

2、linux

拼接符 详解
& 后台运行
&& 当a正确b才会执行
|| a||b
() 如果想执行几个命令,则需要用命令分隔符分号隔开每个命令,并使用 圆括号()把所有命令组合起来,示例如下
; 将多个命令用;分隔开可以运行多个命令

示例

以dvwa靶场为例

1、将dvwa难度调整为low(最低难度)

在查看源码的情况下看到并没有做什么过滤操作,直接上命令

bash 复制代码
192.168.190.1 | netstat -ano

2、将dvwa调成Medium(中级难度)

过滤了&&;我们可以采用其他的连接符

bash 复制代码
ping 192.168.190.1 || ipconfig

3、将dvwa安全改查high(高级难度)

发现过滤了好多的连接符,但是我们发现有一个可用的就是|因为源码过滤了|加空格并没有过滤单个|

bash 复制代码
192.168.190.1 |ipconfig

今日分享结束,有写的不好的地方还望各位客官见谅

相关推荐
询问QQ6882388619 小时前
基于主从博弈理论的共享储能与综合能源微网优化运行研究复现
web安全
互亿无线明明19 小时前
国际金融短信:如何为跨境金融业务构建稳定安全的消息通知链路?
java·python·安全·eclipse·django·virtualenv·pygame
白帽子凯哥哥21 小时前
转行网络安全学习计划与报班建议
学习·安全·web安全·网络安全·渗透测试·漏洞挖掘·网安培训
ReaF_star21 小时前
【基线】关于Debian的一些简单安全配置及验证
学习·安全·debian
kali-Myon1 天前
快速解决 Docker 环境中无法打开 gdb 调试窗口以及 tmux 中无法滚动页面内容和无法选中复制的问题
运维·安全·docker·容器·gdb·pwn·tmux
黑客思维者1 天前
为什么Linux常被提权操作?
linux·网络·安全
wanhengidc1 天前
云手机存在哪些技术瓶颈
运维·服务器·安全·智能手机·生活
acrelgxy1 天前
告别盲测,预见温度:安科瑞如何用无线技术革新变电站安全
分布式·安全·电力监控系统·智能电力仪表
智驱力人工智能1 天前
加油站静电夹检测 视觉分析技术的安全赋能与实践 静电夹检测 加油站静电夹状态监测 静电接地报警器检测
人工智能·深度学习·算法·安全·yolo·边缘计算
Guheyunyi1 天前
用电安全管理系统的三大系统架构
大数据·运维·人工智能·安全·架构·系统架构