网站大量收购独家精品文档,联系QQ:2885784924

Web渗透测试与防护(慕课版) 课件 单元9 命令执行攻击与防护.pptx

Web渗透测试与防护(慕课版) 课件 单元9 命令执行攻击与防护.pptx

  1. 1、本文档共46页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
命令注入攻击基本原理Web渗透与防护Web Penetration Testing Protection引入Struts2Discuz命令注入漏洞常用函数和连接符2413命令注入的定义目命令注入的工作原理录命令注入漏洞分析命令注入的定义命令注入攻击执行系统命令的特殊函数:system()、exec()等攻击者构造特殊的语句,将系统命令拼接到正常的输入,进而传递到特殊函数的参数中,造成系统命令被执行的攻击方式。exec(‘ping 192.168.200.106 systeminfo’) 使用系统命令执行函数时,没有对函数输入的参数进行严格过滤 服务器就将输入的参数作为命令来执行命令注入的工作原理命令注入攻击的工作过程:攻击者使用连接符将系统命令拼接到用户的输入参数后,将其发送到服务器端将接收到的数据作为参数值传递到特殊函数中,作为系统命令执行返回执行系统命令的结果常用函数和连接符PHP中常见的可执行系统命令的函数:system()函数exec()函数shell_exec()函数执行给定的命令,输出并返回最后一行结果执行给定的命令,不输出结果,只返回最后一行结果通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回passthru()函数popen()函数proc_open()函数执行给定的命令,显示原始输出,没有返回值打开进程文件指针,该进程由给定命令执行而产生,为单向管道执行给定的命令,并且打开用来输入/输出的文件指针,为双向管道常用函数和连接符连接符用法意义测试用例命令1 命令2执行命令1和命令2hostname whoami命令1 命令2命令1执行错误,直接报错,命令2不执行;命令1执行正确,然后执行命令2tt whoamihostname whoami|命令1 | 命令2Windows:命令1执行错误,直接报错,命令2不执行;命令1执行正确,只输出命令2执行结果Linux:命令1执行的结果输出,作为命令2的输入,显示命令2的执行结果。tt | whoamihostname | whoami||命令1 || 命令2命令1执行错误,执行命令2;命令1执行正确,不执行命令2tt || whoamihostname || whoami;(Linux)命令1;命令2先执行命令1,再执行命令2hostname;whoami连接符的意义命令注入漏洞分析继承Web服务器应用程序的用户权限,对Web相关目录进行读写文件控制整个网站和服务器将构造语句传递到后端执行后,以获取服务器相关的信息在原本的输入参数中,使用连接符拼接系统命令,构造特殊的语句根据用户的不同输入,测试不同的页面输出,确定是否存在命令注入漏洞回顾定义工作原理函数连接符漏洞分析流程危害函数连接符谢谢观看!THANKS!命令注入渗透测试初级Web渗透与防护Web Penetration Testing Protection引入初级命令注入渗透测试环境初级命令注入渗透测试源码命令注入中常用的系统命令24351目初级命令注入渗透测试流程录初级命令注入渗透测试总结初级命令注入渗透测试环境DVWA平台中Command Injection命令注入环境虚拟机中的Win10操作系统IP地址192.168.200.106/24用户端物理机PCIP地址为192.168.200.1/24初级命令注入渗透测试流程命令注入渗透测试流程: 输入构造执行页面中寻找用户输入点连接符拼接系统命令恶意拼接输入的命令被执行命令注入中常用的系统命令常用的系统命令:WindowsLinuxdir:查看当前目录ver:查看当前操作系统的版本systeminfo:查看操作系统的信息whoami:查看当前用户copy:复制文件type:查看文件内容等ls –l:查看目录下的文件和子文件夹的详细属性pwd:查看当前路径whoami:查看当前用户cat /etc/lsb-release:查看Linux操作系统的版本信息cat /etc/apache2/apache2.conf:查看Web服务器配置信息初级命令注入渗透测试源码?phpif( isset( $_POST[ Submit ] ) ) { // Get input $target = $_REQUEST[ ip ]; // Determine OS and execute the ping command. if( stristr( php_uname( s ), Windows NT ) ) { // Windows $cmd = shell_exec( ping . $target ); } else { // *nix $cmd = shell_exec( ping -c 4 . $target ); } // Feed

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档