命令注入漏洞


 1、原理

   命令注入是一種攻擊,其目標是通過易受攻擊的應用程序在主機操作系統上執行任意命令。當應用程序將用戶提供的不安全數據(表格、cookie、HTTP標頭等)傳遞到shell時,可能會發生命令注入攻擊。在這種攻擊中,通常由易受攻擊的應用程序以特權執行由攻擊者提供的操作系統命令。由於沒有足夠的輸入驗證,因此可能會發生命令注入攻擊。

2、實例

練習地址:https://dvwa.ceshiren.com/login.php

DVWA默認的用戶有5個,用戶名密碼如下(一個足以):

admin/password

gordonb/abc123

1337/charley

pablo/letmein

smithy/password

 

 

這個api主要是執行一段shell 命令 ping  target(用戶輸入的內容),用戶可以在target中輸入ip,拼接其他shell指令,比如ls等。

3、常見利用漏洞payload

多語句分號:;      

條件執行:&& ||

管道符號: |   

 

輸入:ceshiren.com | ls

 

 輸入:ceshiren.com ;ls


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM