Command Injection:
1.漏洞介绍:
Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序常见的脚本漏洞之一。
2.漏洞成因:
(1)外部参数可控:
应用程序调用了执行系统命令的函数,比如服务器程序通过system、eval、exec等函数直接或者间接的调用cmd.exe。
(2)内部拼接命令:
服务器将输入的恶意参数拼接到正常命令中,从而执行命令造成攻击。
3.漏洞危害:
黑客如果能够利用命令执行漏洞,那么将像控制自己电脑一样控制,自由的进行操作,比如关闭防火墙、查询密码、开启远程服务等操作。
4.防御措施:
(1)设计者尽可能少设计使用一些命令执行函数。
(2)若有必要使用,那么必须对特殊函数做过滤,对用户输入的命令做检查,对客户端提交的变量在进入执行命令前做好过滤和检查等。
5.攻击方法:
可以用以下命令来拼接输入的命令:
·A;BA
→不论正确与否都会执行B
·A&B
→A后台运行,A和B同时执行
·A&&B
→A执行成功后才会执行B
·A|B
→A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B
·A||B
→A执行失败后才会执行B的命令
6.实战:
在开始实战前有个注意事项,在Low级别下,尝试用“127.0.0.1&&ipconfig”命令进行注入后,发现会有乱码情况。那么解决的方法如下:
①在DVWA的安装目录下(……/WWW/DVWA-master/dvwa/includes)找到文件“dvwaPage.inc.php”
②打开这个文件,然后全文查找charest=utf-8,有好几处charest=utf-8,然后全部修改成为charest=gb2312
③接下来就不会有乱码了
接下来正式进入实战环节:
(1)Low:
①代码分析:
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
// Get input
$target = $_REQUEST[ 'ip' ];
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
&nb