1、原理
命令注入是一種攻擊,其目標是通過易受攻擊的應用程序在主機操作系統上執行任意命令。當應用程序將用戶提供的不安全數據(表格、cookie、HTTP標頭等)傳遞到shell時,可能會發生命令注入攻擊。在這種攻擊中,通常由易受攻擊的應用程序以特權執行由攻擊者提供的操作系統命令。由於沒有足夠的輸入驗證,因此可能會發生命令注入攻擊。
2、實例
練習地址:https://dvwa.ceshiren.com/login.php
DVWA默認的用戶有5個,用戶名密碼如下(一個足以):
admin/password
gordonb/abc123
1337/charley
pablo/letmein
smithy/password
這個api主要是執行一段shell 命令 ping target(用戶輸入的內容),用戶可以在target中輸入ip,拼接其他shell指令,比如ls等。
3、常見利用漏洞payload
多語句分號:;
條件執行:&& ||
管道符號: |
輸入:ceshiren.com | ls
輸入:ceshiren.com ;ls