2
6
新手上路
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
远程命令执行漏洞,指用户通过浏览器提交执行操作命令, 由于服务器端,没有针对执行函数做过滤,就执行了恶意命令
代码执行漏洞也叫代码注入漏洞,指用户通过浏览器 提交执行恶意脚本代码,执行恶意构造的脚本代码
无论左边是false还是true,右边都执行,按顺序执行
具有短路效果,左边是false,右边不执行
表示A命令语句的输出,作为B命令语句的输入执行。当A为false的时候将不会执行
A||B,表示A命令语句执行失败,然后才执行B命令语句。
分号(;) 可以进行多条命令的无关联执行,每一条执行结果不会影响其他命令的执行
按照顺序执行,如果前面应该正确就会执行下一个,如果错误那么就不会执行下一个
如果 || 左边的命令执行失败(返回1表示失败),才执行||右边的命令,否则不执行右边的命令,具有短路功能。
如果想执行几个命令,则需要用命令分隔符分号隔开每个命令,并使用圆括号()把所有命令组合起
商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用:system(“/bin/program --arg $arg”);
比如:bash破壳漏洞(CVE-2014-6271)
如wordPress中用来处理图片的imageMagick组件 JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等) ThinkPHP命令执行
1.1 开启docker服务
1.2 拖出并开启靶场
docker pull vulfocus/log4j2-rce-2021-12-09
docker run -tid -p 3456:8080 vulfocus/log4j2-rce-2021-12-09
1.3 关闭防火墙并访问靶场
1.4 将poc插入目标url栏上并进行编码
1…5:设置poc
1.6 生成链接
1.7 kali开启监听
版权声明:本文为CSDN博主「摆烂阳」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/qinshuoyang1/article/details/126444307
使用道具 举报
0
5
9
本版积分规则 发表回复 回帖后跳转到最后一页
Archiver|手机版|小黑屋| 黑客通
GMT+8, 2025-4-10 08:49 , Processed in 0.363124 second(s), 58 queries .
Powered by Discuz! X3.4
Copyright © 2020, LianLian.