渗透攻击实例-命令执行

简介: 渗透攻击实例-命令执行

搜狗某APP远程命令执行/可内网(已修复,仅做攻击示例)

使用app抓包,查找相关接口数据,并对所有接口进行接口测试,各种漏洞测试(发现漏洞的过程是及其枯燥无味的)

http://account.mama.yx.sogou.com:80/account/User/register.do

检测发现此APP存在struts2命令执行漏洞

查看当前权限

查IP(已入内网)

执行命令,列出目录

其他命令也可直接执行。当然获取相关资料也是很简单。

产生原因:

用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。

由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

这只是一种攻击思路,也是一种漏洞类型,做资源监测链接的时候可以监测是否包含此漏洞。

相关文章
|
图形学
GLTF编辑器如何快速重置模型原点
模型原点是一个虚拟三维空间中的参考点,它在三维建模中具有定位、对齐、变换、导出、动画和约束等多个重要作用。
680 0
|
算法 小程序 大数据
健康码是怎样识别你"绿"了?-健康码的前世今生
健康码是怎样识别你"绿"了?-健康码的前世今生
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
监控 安全 大数据
关于微信支付相关安全性问题
关于微信支付相关安全性问题
关于微信支付相关安全性问题
|
安全 测试技术 Linux
浅谈黑客赚钱黑产
浅谈黑客赚钱黑产
|
编解码 前端开发 JavaScript
未登录也能知道你是谁?浏览器指纹了解一下!
未登录也能知道你是谁?浏览器指纹了解一下!
509 0
|
机器学习/深度学习 自然语言处理
[Big Bird]论文解读:Big Bird: Transformers for Longer Sequences
[Big Bird]论文解读:Big Bird: Transformers for Longer Sequences
352 1
|
存储 关系型数据库 MySQL
Linux服务详解
Linux服务详解
318 0
|
XML 存储 安全
微信支付宝支付真的安全吗?为什么没人攻击
微信支付宝支付真的安全吗?为什么没人攻击