1、命令注入攻击最初被关注到,是Shell命令注入攻击,由挪威一名程序员在1997年意外发现的,第一个命令注入攻击程序能随意地从一个网站删除网页,就像从本地磁盘删除文件一样简单;
2、在黑客的世界,针对不同的软件系统,有各自特有的命令注入方式。命令注入攻击的常见场景为:仅仅需要输入数据的场合,攻击者构造数据同时输入了恶意命令代码,而系统对此并未过滤,恶意命令代码一并执行,最终导致信息泄露或者正常数据的破坏;
3、以下实际场景实验,打开靶机页面:

4、这是简单的ping功能页面,输入IP后,执行ping命令并返回内容,在“Enter an IP address: ”输入框里输入“127.0.0.1”,提交后,可以看到该命令正常执行后返回信息:

5、已知操作系统固有特点,使用连接符,可以执行多条指令:
command1 && command2 如果command1执行成功,则执行command2
command1 | |command2 如果command1执行失败,则执行command2
(实际连接符有多种组合方式,传说&和|两种连接符在windows和linux环境下都支持)
6、模拟攻击者,在“Enter an IP address: ”输入框里输入“127.0.0.1&&echo “hello world”” ,提交后,可以看到除了ping命令被正常执行外,echo “hello world”在最后被执行(hello world带着引号跑出来了,有点土啊):

7、模拟攻击者,在“Enter an IP address: ”输入框里输入“123||net user” ,提交后,可以看到ping命令执行失败,net user命令被执行:

8、一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令,这通常意味着服务器被拱手让人。
网友评论