Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。
多命令顺序执行连接符,&&,||,;,|,介绍
- cmd1 && cmd2 cmd1执行成功再执行cmd2
- cmd1 ; cmd2 cmd1执行成功与否都执行cmd2
- cmd1 || cmd2 cmd1执行失败执行cmd2
- cmd1 | cmd2 cmd1执行成功与否都执行cmd2
1 low level
1.1 利用拼接字符 "&&" 查看/etc/passwd
&&1.2 源码分析
if( isset( $_POST[ 'Submit' ] ) ) {
// Get input
$target = $_REQUEST[ 'ip' ];
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
}
else {
// *nix
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// Feedback for the end user
echo "<pre>{$cmd}</pre>";
}
查看源码,获取提交的内容,判断系统类型并执行,对内容并没有进行任何过滤。
2 medium level
2.1.利用拼接字符 "||" 或 "&;&" 依然能注入成功
|| image.png2.2 源码分析
// Set blacklist
$substitutions = array(
'&&' => '',
';' => '',
);
// Remove any of the charactars in the array (blacklist).
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
}
查看源码,在low等级的基础上,对,'&&' ,';' 进行了过滤,但是过滤条件不完整,依然能注入成功。
3 high level
3.1.利用拼接字符 "|"依然能注入成功
|3.2 源码分析
// Set blacklist
$substitutions = array(
'&' => '',
';' => '',
'| ' => '',
'-' => '',
'$' => '',
'(' => '',
')' => '',
'`' => '',
'||' => '',
);
// Remove any of the charactars in the array (blacklist).
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
查看源码,在medium 等级的基础上,对过滤条件进行了扩充,但是过滤条件还是不完整,依然能注入成功。
4.impossible level
没有办法,选择放弃
网友评论