首页 > 其他 > 详细

DAY14:命令执行

时间:2019-10-09 13:35:25      阅读:62      评论:0      收藏:0      [点我收藏+]
一、什么是命令执行
1. 命令执行
技术分享图片

 

 

2. 命令执行漏洞
技术分享图片

 

技术分享图片

 

 

3. 命令执行漏洞产生的条件
技术分享图片

 

 

4. 命令执行常用函数
技术分享图片

 

技术分享图片

 

 

 
二、命令执行漏洞利用
1. 权限问题
命令注入漏洞的危害跟web中间件(apache、nginx等)运行的权限有关,由于web应用运行在web中间件上,所以web应用会“继承”web中间件的运行权限,如果存在命令注入漏洞的web应用运行在以系统管理员身份运行的web中间件上,那么通过web执行命令就相当于以管理员权限执行命令。
 
2. 常用系统命令与功能
command命令就可以是echo一个webshell到指定文件
Windows下同时执行多条命令语法格式
一根管道符其实两个命令都要执行
技术分享图片
Linux下同时执行多条命令语法格式
技术分享图片

 

 

 
三、反序列化命令执行
(能够利用exp顺利利用漏洞,明白什么是反序列化漏洞、原理)
1. PHP序列化
什么是序列化?
php允许保存一个对象方便以后重用,这个过程被称为序列化
技术分享图片
②序列化代码示例如下:
技术分享图片

 

 

2. PHP反序列化
①反序列化代码示例如下:
技术分享图片
构造函数(当执行对应操作时自动调用)
技术分享图片
③构造函数示例代码如下:
技术分享图片

 

 

3.* 什么是反序列化漏洞?
技术分享图片

 

 

4. PHP反序列化漏洞示例
技术分享图片

 

 

*原理:当传给unserialize()的参数可控时,我们可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数
 
 
 
 

DAY14:命令执行

原文:https://www.cnblogs.com/niangaoSDS/p/11641104.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!