欧美阿v视频在线大全_亚洲欧美中文日韩V在线观看_www性欧美日韩欧美91_亚洲欧美日韩久久精品

主頁 > 知識庫 > 詳解php命令注入攻擊

詳解php命令注入攻擊

熱門標簽:海南人工外呼系統有效果嗎 智能電話機器人排名前十名南京 地下城堡2圖九地圖標注 抖音有個地圖標注是什么意思 阿里云400電話申請加工單 保定crm外呼系統運營商 西區企業怎么做地圖標注入駐 七魚外呼系統停用嗎 九江外呼系統

這次實驗內容為了解php命令注入攻擊的過程,掌握思路。

命令注入攻擊

命令注入攻擊(Command Injection),是指黑客通過利用HTML代碼輸入機制缺陷(例如缺乏有效驗證限制的表格域)來改變網頁的動態生成的內容。從而可以使用系統命令操作,實現使用遠程數據來構造要執行的命令的操作。
PHP中可以使用下列四個函數來執行外部的應用程序或函數:system、exec、passthru、shell_exec。

信息來源——合天網安實驗室

命令攻擊為什么會形成漏洞?
首先是因為應用需要調用一些執行系統命令的函數,比如上面說的php中的system等函數。其次,當用戶能夠控制這些函數中的參數,就可以將一些惡意的命令拼接到一個正常的命令當中,然后就會造成命令執行漏洞。
所以我們可以得出命令執行漏洞需要的條件:

  1. 應用調用的執行系統命令的函數
  2. 用戶可以對命令進行控制,從而拼接惡意命令
  3. 應用沒有對用戶的輸入進行過濾或者過濾不嚴格

通過命令執行漏洞,我們可以讀寫一些服務器上的文件,并且這些文件是不想讓用戶看到的,比如密碼類的敏感文件。而且,我們可以通過命令打開服務器的遠程服務,這樣就可以拿到服務器的shell,從而操控服務器或者這個網頁。再者,我們還可以對內網進行進一步的滲透。

下面開始實驗。

1.使遠程服務器執行whoami的命令。(whoami命令是查詢當前用戶身份的命令,比如管理員或普通用戶)
打開實驗環境,如下圖所示,我們要使其執行whoami命令。

從返回的結果來看服務器應該是windows系統,后面有補充。

服務器中關鍵代碼如下:

程序獲取GET參數ip,然后拼接到system()函數中,利用system()函數執行ping的功能,但是此處沒有對參數ip進行過濾和檢測,導致可以利用管道符執行其它的系統命令,后面有管道符的補充。

“|”在windows中的意思是:把前面的結果當成后面的輸入,我們用ip=127.0.0.1|whoami來試一下


后面的命令執行成功,得到我們的身份是system

“”在windows中的意思是:兩條命令一起執行,先執行前面再執行后面,我們用ip=127.0.0.1whoami來試一下


可以看出whoami命令并沒有成功被執行,原因是在ulr中,“”是一個連接符號,會被轉義成“%26”,那我們直接使用“%26”,它就會被轉義成真正的“”,所以我們不妨使用ip=127.0.0.1%26whoami再試一下


命令執行成功,可以看到服務器執行了兩個命令(ping和whoami),我們的身份是system

“||”在windows中的意思是:當前面一個執行失敗,則執行后面的,我們用ip=127.0.0.1||whoami來試一下


這一次whoami命令并沒有被執行,這是因為前面的命令可以執行,我們只要把前面的命令搞成不能執行的,讓它自動執行下一條命令,根據前面提供的關鍵代碼,我們知道只要傳入了正常的ip地址,命令(ping)就會成功執行,所以我們試試把ip地址消除,用ip=||whoami來試一下


命令執行成功,我們的身份是system

2.使遠程服務器執行ipconfig命令

服務器的關鍵代碼如下


補充一下:

preg_match() 函數用于進行正則表達式匹配,成功返回 1 ,否則返回 0 。
preg_match() 匹配成功一次后就會停止匹配,如果要實現全部結果的匹配,則需使用 preg_match_all() 函數。
header()函數的作用是:發送一個原始 HTTP 標頭[Http Header]到客戶端。標頭 (header) 是服務器以 HTTP 協義傳 HTML 資料到瀏覽器前所送出的字串,在標頭與 HTML 文件之間尚需空一行分隔。

這段代碼對ip地址進行了簡單的過濾,如果它匹配到,它會執行下面system那條命令,如果它沒有匹配到,它就無法執行下面那條命令(即ping),也就是我們開始時看到的界面:


所以,我們想要讓服務器執行ipconfig,首先想到的思路就是讓它發生錯誤,執行失敗,使用雙管道讓它執行ipconfig,接下來我們用ip=127.||ipconfig試一下:


成功

同理,我們使用單管道(ip=127.0.0.1|ipconfig)試一試:


成功

繼續,我們使用“%26”(ip=127.0.0.1%26ipconfig)試一試:



執行了兩個命令,成功!

知識補充

我們可以通過ping命令返回結果中的TTL項查看服務器的操作系統:LINUX——64 WIN2K/NT——128 WINDOWS系列——32 UNIX系列——255(前面為操作系統,后面為TTL值) 通過ping返回結果,看TTL值與哪項最為接近,服務器就是哪個操作系統。

我們ping一下百度的試試


TTL值為52,則它與64之間跨了12個路由,所以它的服務器應該是LINUX。

接下來補充一些常用的管道符:

Windows系統支持的管道符如下:

  1. “|”:直接執行后面的語句。
  2. “||”:如果前面的語句執行失敗,則執行后面的語句,前面的語句只能為假才行。
  3. “”:兩條命令都執行,如果前面的語句為假則直接執行后面的語句,前面的語句可真可假。
  4. “”:如果前面的語句為假則直接出錯,也不執行后面的語句,前面的語句為真則兩條命令都執行,前面的語句只能為真。

Linux系統支持的管道符如下:

  1. “;”:執行完前面的語句再執行后面的語句。
  2. “|”:顯示后面語句的執行結果。
  3. “||”:當前面的語句執行出錯時,執行后面的語句。
  4. “”:兩條命令都執行,如果前面的語句為假則執行執行后面的語句,前面的語句可真可假。
  5. “”:如果前面的語句為假則直接出錯,也不執行后面的語句,前面的語句為真則兩條命令都執行,前面的語句只能為真。

總結一下:這種需要分析代碼的問題一定不能大意,需要認真讀懂什么意思才能破解它的秘密。這次實驗并不是很難,以前在做CTF——Web題有遇到過,那種跟這個差不多,通過分析代碼構造url獲取flag。

以上所述是小編給大家介紹的php命令注入攻擊詳解整合,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網站的支持!

您可能感興趣的文章:
  • php使用exec shell命令注入的方法講解
  • 淺析PHP反序列化中過濾函數使用不當導致的對象注入問題
  • PHP依賴注入容器知識點淺析
  • PHP使用PDO實現mysql防注入功能詳解
  • PHP防止sql注入小技巧之sql預處理原理與實現方法分析
  • php+laravel依賴注入知識點總結
  • php依賴注入知識點詳解
  • php中的依賴注入實例詳解
  • thinkphp5.1框架容器與依賴注入實例分析
  • PHP進階學習之依賴注入與Ioc容器詳解
  • php反射學習之依賴注入示例
  • CTF命令執行及繞過技巧

標簽:甘肅 梅河口 涼山 遼陽 韶關 十堰 九江 昭通

巨人網絡通訊聲明:本文標題《詳解php命令注入攻擊》,本文關鍵詞  詳解,php,命令,注入,攻擊,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《詳解php命令注入攻擊》相關的同類信息!
  • 本頁收集關于詳解php命令注入攻擊的相關信息資訊供網民參考!
  • 推薦文章
    欧美阿v视频在线大全_亚洲欧美中文日韩V在线观看_www性欧美日韩欧美91_亚洲欧美日韩久久精品
  • <rt id="w000q"><acronym id="w000q"></acronym></rt>
  • <abbr id="w000q"></abbr>
    <rt id="w000q"></rt>
    亚洲欧美激情小说另类| 亚洲国产成人av网| 精品一区免费av| 涩视频在线观看| 色婷婷久久一区二区三区麻豆| 91精品国产高清一区二区三区蜜臀| 国产精品久久福利| 国产麻豆成人传媒免费观看| 波多野结衣a v在线| 日韩视频一区在线观看| 亚洲一区二区高清| 波多野结衣电影免费观看| 99精品全国免费观看| 久久蜜臀精品av| 美女精品一区二区| 日本丰满少妇裸体自慰| 欧美大片在线观看| 免费人成在线不卡| 黄色国产在线观看| 欧美一级xxx| 麻豆成人免费电影| 少妇精品一区二区| 日韩美女在线视频| 午夜激情一区二区三区| 亚洲综合自拍网| 日韩一区二区三区视频在线| 日韩精品91亚洲二区在线观看 | 国产v日产∨综合v精品视频| 在线免费观看视频| 国产性做久久久久久| 国产夫妻精品视频| www.xxxx日本| 亚洲图片激情小说| 亚洲成人av免费观看| 国产乱码一区二区三区| 国产伦理片在线观看| 欧美一区二区三区视频在线| 成人免费在线视频| 一二三区精品视频| 亚洲视频一区二区在线| 国产精品手机在线观看| 日本在线观看网址| 久久欧美一区二区| 亚洲精品久久久久久| 亚洲AV成人无码精电影在线| 成人欧美一区二区三区1314| 欧美色图校园春色| 91精品国产综合久久久蜜臀粉嫩 | 免费精品视频在线| 91在线看国产| 欧美日韩国产一区二区三区地区| 图片区小说区国产精品视频| 四虎影成人精品a片| 国产日产欧美一区| 日韩精品xxx| 日韩欧美国产三级| 国产久卡久卡久卡久卡视频精品| 在线观看区一区二| 日日噜噜夜夜狠狠视频欧美人| 五月天精品视频| 欧美激情综合网| 韩国三级在线播放| 欧美成人精品二区三区99精品| 风流少妇一区二区| 51精品久久久久久久蜜臀| 黑人巨大精品欧美黑白配亚洲| 三级影片在线看| 免费在线观看日韩欧美| 亚洲精品久久久久久国| 亚洲一二三四在线观看| 日韩视频在线观看免费视频| 亚洲精品免费在线| 欧美做受xxxxxⅹ性视频| 国产精品天天看| 国产精品果冻传媒| 欧美国产精品劲爆| youjizz.com日本| 久久久国产精品麻豆| 91在线观看高清| 91日韩一区二区三区| 日韩精品一区在线观看| 成人av资源在线| 欧美午夜精品久久久久久孕妇| 国产麻豆精品95视频| 欧美日韩三级一区二区| 国产裸体歌舞团一区二区| 欧美日韩中文字幕一区二区| 床上的激情91.| 26uuu色噜噜精品一区| 国产免费一区二区三区最新6| 国产精品久久午夜| 久久久久久久毛片| 视频在线观看一区| 91高清视频免费看| 国产91丝袜在线播放0| 精品黑人一区二区三区久久| 国产chinese中国hdxxxx| 综合色中文字幕| 激情综合色丁香一区二区| 在线观看视频91| 成人成人成人在线视频| 久久精品一区二区| 黄色正能量网站| 亚洲成av人片一区二区三区| 色女孩综合影院| 成人午夜免费电影| 久久精品欧美一区二区三区不卡 | 中文字幕不卡一区| 精品亚洲aⅴ无码一区二区三区| 五月天国产精品| 欧美日韩一区二区三区四区五区| av在线这里只有精品| 欧美国产日韩亚洲一区| 卡一卡二卡三在线观看| 九九久久精品视频| 精品国产1区二区| 手机免费看av| 美女网站色91| 日韩午夜在线影院| av网站免费在线播放| 日韩国产精品大片| 欧美一区二区视频在线观看| 久久久久久久穴| 亚洲国产va精品久久久不卡综合| 欧美在线小视频| 在线观看网站黄| 一区二区在线观看不卡| 欧美主播一区二区三区| 91麻豆视频网站| 亚洲午夜精品网| 欧美精品一级二级三级| 亚洲自拍偷拍精品| 欧美网站一区二区| 在线观看一区二区三区视频| 亚洲综合色自拍一区| 欧美日韩视频在线一区二区| 18禁一区二区三区| 亚洲va韩国va欧美va精品| 51精品国自产在线| 久久精品国产亚洲AV熟女| 久久精品国产一区二区三| 久久综合色一综合色88| 免费看一级黄色| 成人美女视频在线观看| 亚洲精品视频免费看| 欧美日韩国产精选| 中文乱码人妻一区二区三区视频| 秋霞电影网一区二区| 2020国产精品| 超碰手机在线观看| 亚洲午夜精品在线观看| 日韩中文字幕区一区有砖一区 | 91亚洲国产成人精品一区二三| 亚洲女性喷水在线观看一区| 欧美体内she精视频| www.免费av| 国产一区二区精品久久99| 中文字幕在线观看一区| 欧美日韩亚洲国产综合| 欧美 日本 国产| 国产精品911| 一区二区三区在线观看国产| 7777精品伊人久久久大香线蕉最新版| 欧美丰满少妇人妻精品| 久久亚区不卡日本| 女人18毛片毛片毛片毛片区二 | 亚洲欧美另类小说| 8x8x8国产精品| 国产一区二区三区四区在线| 成人一区二区三区视频在线观看| 亚洲精品免费电影| 精品久久五月天| 欧美视频www| 污污免费在线观看| 国产一区二区三区久久悠悠色av | 97国产精品videossex| 午夜精品一区二区三区免费视频 | 另类欧美日韩国产在线| 国产精品欧美久久久久一区二区| 精品视频在线免费观看| 无码 人妻 在线 视频| 成人av高清在线| 秋霞影院一区二区| 亚洲免费看黄网站| 欧美xxxx在线观看| 色嗨嗨av一区二区三区| 亚洲永久精品ww.7491进入| 99国产精品国产精品毛片| 日本不卡高清视频| 亚洲色欲色欲www在线观看| 日韩美女一区二区三区四区| 色嗨嗨av一区二区三区| 亚洲高潮女人毛茸茸| 韩国三级在线看| 国产成a人亚洲精品| 日韩电影一区二区三区四区| 国产精品福利一区| 精品久久一区二区三区| 欧美日韩国产精选| 色综合久久综合网|