命令执行漏洞

文章目录

  • 1.命令执行漏洞
  • 2.常用的cmd命令
  • 3.命令执行防御
  • [4.DVWA的Command Injection](#4.DVWA的Command Injection)
    • [4.1 Low Security Level](#4.1 Low Security Level)
    • [4.2 Medium Security Level](#4.2 Medium Security Level)
    • [4.3 High Security Level](#4.3 High Security Level)
    • [4.4 Impossible Security Level](#4.4 Impossible Security Level)

1.命令执行漏洞

一般出现命令执行漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后后台会对该IP地址进行一次ping测试并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制则可能会导致攻击者通过该接口提交恶意命令,让后台进行执行,从而获得后台服务器权限。(网络本身有网络连接测试功能)

2.常用的cmd命令

  • dir:查看目录
  • whoami:查看当前用户名
  • ipconfig:查看网卡信息
  • shutdown -s -t 0:关机,-t是时间设置选项,这里设置为0s
  • net user [username] [password]/add:增加一个用户名为username密码为password的新用户
  • type [file_name]:查看filename文件内容

3.命令执行防御

防御命令执行的最有效的方法,是过滤命令连接符。将 " I " " ; " " & " " || " " && " 替换为空,或判断用户输入这些符号就终止执行。

  • cmd1 | cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 ; cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 & cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 || cmd2:仅在cmd1执行失败时,cmd2才被执行
  • cmd1 && cmd2:仅在cmd1执行成功时,cmd2才被执行

4.DVWA的Command Injection

4.1 Low Security Level






4.2 Medium Security Level

DVWA medium防御中只过滤了 " && " " ; ",并不会影响其他符号的正常使用。



4.3 High Security Level



4.4 Impossible Security Level

impossible的防御正如其名,是不可能被攻击的,是安全开发人员的典范。

相关推荐
重生之我在番茄自学网安拯救世界5 小时前
网络安全中级阶段学习笔记(七):Web 安全之文件上传漏洞笔记1(包含upload-labs-master靶场前三关实战)
笔记·学习·web安全·文件上传漏洞·网安基础
sg_knight5 小时前
Docker Engine 升级指南:保障容器安全的关键步骤
java·spring boot·安全·spring·spring cloud·docker·容器
安科瑞小许5 小时前
用户侧新能源并网:如何实现安全高效的“防逆流”运行
安全·能源·新能源·并网·防逆流
liebe1*15 小时前
第十四章 网络安全方案设计
安全·web安全
Sleepy MargulisItG5 小时前
【Linux网络编程】TCP Socket
linux·网络·tcp/ip
胡萝卜3.05 小时前
构建安全的C++内存管理体系:从RAII到智能指针的完整解决方案
运维·开发语言·c++·人工智能·安全·智能指针·raii
Watermelo6175 小时前
【前端实战】从 try-catch 回调到链式调用:一种更优雅的 async/await 错误处理方案
前端·javascript·网络·vue.js·算法·vue·用户体验
Andre_BWM99925 小时前
跨境电商防关联技术实践:美客多自养号环境搭建(指纹浏览器/IP隔离/支付合规)
网络·网络协议·tcp/ip
厦门辰迈智慧科技有限公司5 小时前
水闸安全自动化监测系统主要应用场景
运维·安全·自动化·水闸安全监测
骥龙5 小时前
4.14、云原生安全攻防:容器与 Kubernetes 的脆弱点
安全·云原生·kubernetes