命令执行漏洞

简介: 原理攻击者利用执行系统命令的函数 , 将恶意的系统命令拼接到正常的命令中,从而造成命令执行攻击比如使用Web服务器的权限 执行系统命令,读写文件

原理

攻击者利用执行系统命令的函数 , 将恶意的系统命令拼接到正常的命令中,从而造成命令执行攻击


比如使用Web服务器的权限 执行系统命令,读写文件


       反弹shell


       甚至控制整个服务器进而内网渗透


触发点/检测

命令执行漏洞Web端不容易发现 , 大多通过代码审计 , 检查容易触发漏洞的 特殊函数 和 特殊符号


        exec();

       system();

       shell_exec();

       passthru();

       popen();

       proc_popen();

       反引号`    反引号包裹的代码会当做命令执行


方式

命令执行漏洞经常常配合管道符使用 | , || , & , &&


防御

命令执行的防御分为三个方面 参数 , 函数 和 权限


       对前端传递的参数进行转译


       减少或禁用执行命令的函数


       还有就是限制web中间件的权限


相关文章
|
2月前
|
SQL 安全 Linux
命令执行漏洞
命令执行漏洞
|
3月前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
36 2
|
4月前
|
Web App开发 安全 云计算
H3C任意命令执行漏洞
H3C任意命令执行漏洞
58 1
|
5月前
|
安全 Unix Shell
web安全之命令执行
应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。
59 4
|
Web App开发 安全 应用服务中间件
nginxWebUI 存在前台远程命令执行漏洞
nginxWebUI 存在前台远程命令执行漏洞,攻击者通过该漏洞获取服务器控制权限进而进一步获取敏感数据信息。
347 1
|
安全 Linux Windows
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用! MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。
298 1
|
安全 数据安全/隐私保护
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
753 0
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
存储 编解码 安全
|
移动开发 监控 安全