渗透攻击实例-命令执行

简介: 渗透攻击实例-命令执行

搜狗某APP远程命令执行/可内网(已修复,仅做攻击示例)

使用app抓包,查找相关接口数据,并对所有接口进行接口测试,各种漏洞测试(发现漏洞的过程是及其枯燥无味的)

http://account.mama.yx.sogou.com:80/account/User/register.do

检测发现此APP存在struts2命令执行漏洞

查看当前权限

查IP(已入内网)

执行命令,列出目录

其他命令也可直接执行。当然获取相关资料也是很简单。

产生原因:

用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。

由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

这只是一种攻击思路,也是一种漏洞类型,做资源监测链接的时候可以监测是否包含此漏洞。

相关文章
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
1162 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
2月前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
33 2
|
1月前
|
SQL 安全 Linux
命令执行漏洞
命令执行漏洞
|
4月前
|
安全 Unix Shell
web安全之命令执行
应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。
56 4
|
开发框架 安全 .NET
记一次绕过安全狗命令执行上线
记一次绕过安全狗命令执行上线
194 1
|
安全 Shell PHP
渗透攻击实例-文件上传导致任意代码执行
渗透攻击实例-文件上传导致任意代码执行
|
安全 数据安全/隐私保护
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
730 0
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
安全 Shell PHP
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
1049 0
|
存储 编解码 安全
下一篇
无影云桌面