美文网首页
🔎 看图说话:命令行注入(Command Injection)漏

🔎 看图说话:命令行注入(Command Injection)漏

作者: 9016 | 来源:发表于2018-08-02 19:48 被阅读164次

    1、命令注入攻击最初被关注到,是Shell命令注入攻击,由挪威一名程序员在1997年意外发现的,第一个命令注入攻击程序能随意地从一个网站删除网页,就像从本地磁盘删除文件一样简单;

    2、在黑客的世界,针对不同的软件系统,有各自特有的命令注入方式。命令注入攻击的常见场景为:仅仅需要输入数据的场合,攻击者构造数据同时输入了恶意命令代码,而系统对此并未过滤,恶意命令代码一并执行,最终导致信息泄露或者正常数据的破坏;

    3、以下实际场景实验,打开靶机页面:

    4、这是简单的ping功能页面,输入IP后,执行ping命令并返回内容,在“Enter an IP address: ”输入框里输入“127.0.0.1”,提交后,可以看到该命令正常执行后返回信息:

    5、已知操作系统固有特点,使用连接符,可以执行多条指令:

    command1 && command2 如果command1执行成功,则执行command2

    command1 | |command2 如果command1执行失败,则执行command2

    (实际连接符有多种组合方式,传说&和|两种连接符在windows和linux环境下都支持)

    6、模拟攻击者,在“Enter an IP address: ”输入框里输入“127.0.0.1&&echo “hello world”” ,提交后,可以看到除了ping命令被正常执行外,echo “hello world”在最后被执行(hello world带着引号跑出来了,有点土啊):

    7、模拟攻击者,在“Enter an IP address: ”输入框里输入“123||net user” ,提交后,可以看到ping命令执行失败,net user命令被执行:

    8、一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令,这通常意味着服务器被拱手让人。

    相关文章

      网友评论

          本文标题:🔎 看图说话:命令行注入(Command Injection)漏

          本文链接:https://www.haomeiwen.com/subject/utqsvftx.html