首页 > 其他分享 >【漏洞挖掘】——69、命令执行攻防原理

【漏洞挖掘】——69、命令执行攻防原理

时间:2024-06-11 15:58:11浏览次数:44  
标签:返回 攻防 shell 漏洞 结果 命令 69 执行

命令执行

当应用需要调用一些外部程序去处理内容时,就会用到一些执行系统命令的函数,例如:PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时可注入恶意系统命令到正常命令中从而造成命令执行攻击

漏洞原理

在操作系统中"&、|、||"都可以作为命令连接符使用,用户通过浏览器提交执行命令时由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令

漏洞分类

命令执行漏洞可以分为以下几类:

  • 代码层:商业应用的一些核心代码可能封装在二进制文件中,在web应用中通过system函数调用
  • 系统层:如果我们能够控制执行的bash的环境变量,就可以通过破壳漏洞来执行任意代码(bash破壳漏洞)
  • 第三方组件(框架):很典型的就是Struts2和ThinkPHP框架
相关函数
  • system()——输出并返回最后一行shell结果 
  • Exec()——不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回的数组里
  • Shell_exec()—不输出结果,返回最后一行shell结果 
  • passthru——只调用命令,把命令的运行结果原样地输出到标准输出设备上 
  • popen()\proc_open()——不会直接返回执行结果,而是返回一个文件指针
  • 反引号
Exec命令执行
<?php
    $a=$_GET['cmd'];
    echo "exec命令执行";
    echo "<br>&#

标签:返回,攻防,shell,漏洞,结果,命令,69,执行
From: https://blog.csdn.net/Fly_hps/article/details/139601270

相关文章

  • pgAdmin未授权命令执行漏洞(CVE-2022-4223)
    ​https://ftp.postgresql.org/pub/pgadmin/pgadmin4/v5.7/source/pgadmin4-5.7.tar.gz 下载pgadmin5.7的源码首先从代码层面进行分析接口 /validate_binary_path​最后调用了 subprocess.getoutput(​来执行了命令这一部分代码是对传入的路径进行检测,如果是在linu......
  • IC693CPU331S CPU 331 Module
    IC693CPU331S  CPU 331 Module板卡控制通常具有较高的实时性能,可以在短的响应时间内进行控制和监测。这是因为板卡控制直接与硬件设备连接,并通过硬件接口进行数据采集和输出控制。它不依赖于外部的通信和传输过程,因此可以实时地对设备进行控制和反馈。PLC控制的实时性能相......
  • 描述常见的Java安全漏洞和防范措施
    常见的Java安全漏洞及其防范措施可以归纳如下:一、常见的Java安全漏洞跨站脚本攻击(XSS)漏洞描述:攻击者通过在网页中插入恶意脚本来获取用户的敏感信息或执行恶意操作。防范措施:输入验证和过滤:对用户输入的数据进行严格验证和过滤,剔除恶意脚本。输出转义:在将用户数据输出......
  • SSRF 漏洞检测:防范未然的关键
    服务器端请求伪造(SSRF)是一种隐蔽且危险的安全漏洞,它允许攻击者欺骗服务器向其他服务器发送请求,从而访问或控制未经授权的系统。及时发现并修复SSRF漏洞对于保障系统安全至关重要。本文将介绍SSRF漏洞的检测方法,帮助您有效防范SSRF漏洞。SSRF漏洞的检测方法目前,检测......
  • SSRF 漏洞实践:端口扫描与任意文件读取
    服务器端请求伪造(SSRF)是一种隐蔽且危险的安全漏洞,它允许攻击者欺骗服务器向其他服务器发送请求,从而访问或控制未经授权的系统。本文将通过实践案例,介绍SSRF漏洞在端口扫描和任意文件读取方面的应用,帮助您了解并防范这种漏洞。端口扫描SSRF漏洞可以用来探测目标服务器开......
  • 攻防世界---misc---gif
     1、题目描述2、下载附件,是一堆黑白图片,看到这里我一头雾水3、看别人写的wp,说是白色表示0,黑色表示1。按照顺序写出来后得到4、解码的时候,把逗号去掉。二进制转字符串得到:5、flag{FuN_giF}......
  • COMPSCI 369 Computational Biology
    COMPSCI369THEUNIVERSITYOFAUCKLANDFIRSTSEMESTER,2023Campus:CentralCityCOMPUTERSCIENCEComputationalMethodsinInterdisciplinaryScienceTimeallowed:THREEhours)NOTE:Thisisarestrictedbookexam.YouareallowedasinglesheetofA4pa......
  • 漏洞扫描服务的产品优势主要体现在以下几个方面
    漏洞扫描服务的产品优势主要体现在以下几个方面:一、漏洞管理平台我们采用的漏洞管理平台具有多种优势。首先,它支持多种资产类型,无论是服务器、网络设备还是应用程序,都能进行全面的扫描和检测。其次,该平台的覆盖面最广,能够覆盖企业内部的绝大部分IT资产。再者,我们拥有最全的漏洞......
  • WebLogic XMLDecoder反序列化漏洞
    目录前言XMLDecoder概述XMLDecoder反序列化漏洞漏洞复现前言上篇复现了T3反序列化漏洞,XMLDecoder反序列化在WebLogic中也是一类影响很大的反序化漏洞。XMLDecoder概述XMLDecoder是JDK自带的以SAX方式解析xml的类,实现java对象和xml文件之间的转化。其中序列化过程是将java对象......
  • P7690 [CEOI2002] A decorative fence 题解
    cnblogs如果只是询问方案数,是P2467[SDOI2010]地精部落这道题,设\(f_{i,j,1/0}\)表示以\(j\)个数中从小到大的第\(i\)个数处于高/低位开头的方案数。显然有\[\begin{aligned}\begin{cases}f_{i,j,1}=\sum_{k=1}^{i-1}f_{k,j-1,0}\\f_{i,j,0}=\sum_{k=i}......