- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
命令注入攻击
前言命令注入漏洞是指攻击者可以随意执行系统命令。它属于高危漏洞之一,也属于代码执行的范畴。命令注入漏洞不仅存在于B/S架构中,在C/S架构中也常常遇到,本章节我们主要讲述Web中的命令注入漏洞。
命令注入攻击原理命令注入攻击简介命令注入攻击防御命令注入攻击实践
命令注入攻击命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单、cookie、HTTP 标头等)传递给系统外壳时,这些类型的攻击是可能的。在这种攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。通常,它们可能主要是由于输入验证不足。这种攻击与代码执行不同,代码执行允许攻击者添加自己的代码,然后由应用程序执行。在命令注入中,攻击者扩展了应用程序的默认功能,无需注入代码即可执行系统命令。
命令注入攻击
命令注入攻击危害利用此漏洞,攻击者可以使用易受攻击的应用程序的权限运行操作系统命令。根据当前用户的权限,此漏洞可能导致访问系统、泄露关键敏感数据,并可能导致对服务器或系统的完全控制接管。
命令注入攻击漏洞成因Web 应用程序有时需要执行操作系统命令(OS 命令)来与底层主机操作系统和文件系统进行通信。这可以用于运行系统命令、启动用另一种编程语言编写的应用程序,或者运行 shell、python、perl 或 PHP 脚本。对于任何操作系统,包括 Windows、Unix 和 Linux,都可以使用可以执行作为 shell 命令传递给其他脚本的命令的函数。
我们知道命令是可以连接 的,如果我们去掉ping 的IP,然后拿“|”连接 符连接其他命令,会发生 什么呢?命令注入攻击示例拿DVWA举例,DVWA是一个渗透测试平台,来看下命令执行这个模块,ping命令执行如下:
命令注入攻击示例拼接命令:
命令注入攻击原理命令注入攻击简介命令注入攻击防御命令注入攻击实践
命令注入攻击简介命令注入漏洞是指Web应用程序中调用了系统可执行命令的函数,而且输入参数是可控的,如果黑客在输入中拼接了命令,就可以进行非法操作。
命令注入攻击简介通常情况下脚本应用有时需要调用一些执行系统命令的函数,如PHP中的system、execshell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
命令注入攻击常用函数system函数命令执行
命令注入攻击常用函数exec函数命令执行
命令注入攻击常用函数passthru函数命令执行
命令注入攻击命令连接符shell_exec函数命令执行
命令解释shell1 & shell2既执行shell1的命令也执行shell2的命令shell1 && shell2在shell1执行成功的情况下执行shell2,shell1执行失败就不会执行shell2,和逻辑与一样shell1 | shell2“|”为管道符,它将shell1执行的结果作为shell2的输入,因此无论shell1执行结果如何,都会执行shell2shell1 || shell2在shell1执行失败的情况下执行shell2,shell1执行成功则不会执行shell2,和逻辑或一样shell1;shell2在Linux系统下会将shell1和shell2都执行shell1 `shell2`shell2的执行结果会在shell1的报错信息中显示命令注入攻击命令连接符如果后台代码并未对用户输入的参数的值进行过滤就直接与命令进行拼接并执行,就会造成命令注入攻击。
常用的命令注入命令当您发现操作系统命令注入漏洞时,执行一些初始命令以获取有关您已入侵的系统的信息通常很有用。下面总结了一些在 Linux 和 Windows 平台上有用的命令:命令的目的 Linux 视窗当前用户名 whoami whoami操作系统 uname -a ver网络配置 ifconfig ipconfig /all网络连接 netstat -an netstat -an运行进程 ps -ef tasklist
argoptionloadprocessstepreadfunctionreqfeatureexemodulepayloadrunprint常用的命令注入攻击测试参数cmdexeccommandexecutepingqueryjumpcoderegdofunc
命令注入攻击原理命令注入攻击简介命令注入攻击防御命令注入攻击实践
命令注入攻击防御迄今为止,防止操作系统命令注入漏洞的最有效方法是永远不要从应用层代码调用操作系统命令。几乎在每种情况下,都有使用更安全的平台 API 实现所需功能的替代方法。如
您可能关注的文档
- 渗透测试技术 课件 第3章-3.2-信息收集工具.pptx
- 渗透测试技术 课件 第3章-3.3-被动信息收集.pptx
- 渗透测试技术 课件 第3章-3.4-主动信息收集.pptx
- 渗透测试技术 课件 第4章-4.1-漏洞扫描简介.pptx
- 渗透测试技术 课件 第4章-4.2-网络漏洞扫描工具.pptx
- 渗透测试技术 课件 第4章-4.3-Web应用漏洞扫描工具.pptx
- 渗透测试技术 课件 第5章-5.1-Web应用渗透简介.pptx
- 渗透测试技术 课件 第5章-5.2-SQL注入攻击.pptx
- 渗透测试技术 课件 第5章-5.3-XSS攻击.pptx
- 渗透测试技术 课件 第5章-5.4-CSRF攻击.pptx
- 2023年~2021年综合执法大队面试题目及答案解析4套.docx
- 2023年~2021年市场监管局面试题目及答案解析7套.docx
- 2023年~2021年场监管面试题目及答案解析7套.docx
- 2023年~2021年场监管局面试题目及答案解析7套.docx
- 2023年~2020年公安局辅警面试题目及答案解析8套.docx
- 2023年~2020年干部遴选面试题目及答案解析3套.docx
- 2023年~2022年乡村振兴岗面试题目及答案解析4套.docx
- 2023年~2020年专项选调面试题目及答案解析7套.docx
- 2023年~2020年教招结构化面试题目及答案解析7套.docx
- 历年编办遴选面试题目及答案解析3套.docx
文档评论(0)