• DVWA靶场(二、命令执行)


    命令执行介绍

    Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。

    命令执行(low)

    分析以下源代码,其中Shell_exec函数是导致命令执行漏洞的原因,作用是让php执行操作系统的命令。代码中做了一个基于windows还是linux的判断,
    windows和linux的ping有所不同,windows默认发4个包,linux一直发包

    <?php
    
    if( isset( $_POST[ 'Submit' ]  ) ) {
        // Get input
        $target = $_REQUEST[ 'ip' ];
    
        // Determine OS and execute the ping command.
        if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
            // Windows
            $cmd = shell_exec( 'ping  ' . $target );
        }
        else {
            // *nix
            $cmd = shell_exec( 'ping  -c 4 ' . $target );
        }
    
        // Feedback for the end user
        echo "<pre>{$cmd}</pre>";
    }
    
    ?> 
    
      通过执行以下命令,达到命令执行目的
      127.0.0.1 || ipconfig           或,前面执行失败才执行后面的
      127.0.0.1 & ipconfig            And,前面执行后接着执行后面的
      127.0.0.1 && ipconfig           与,前面执行成功才执行后面的
      127.0.0.1 | ipconfig            管道符,将前面的输出结果作为后面的输出内容
      127.0.0.1 ; ipconfig            分号,此命令在Linux下才生效,同时执行多条命令
      127.0.0.1 & echo test>c:1.txt  还可以使用重定向(>)在服务器中生成文件,或是使用(<)将准备好的文件读入
    

    将以上几条命令制作成字典进行测试

    命令执行(medium)

    $substitutions = array(
            '&&' => '',
            ';'  => '',
        );
    
        // Remove any of the charactars in the array (blacklist).
        $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
    

    定义了一个黑名单,其中包含数组array中的两个键&&和;,target变量表示将&&和;替换成空,其实就是把&&和;过滤了,但是还可以通过其他符合,比如&绕过黑名单执行

      解决乱码问题:在DVWA-masterdvwaincludes目录下找到dvwaPage.inc.php文件中所有的”charset=utf-8”,修改”charset=gb2312”,即可。
    

    命令执行(high)

    high级别相比于medium级别对符号进行了增加,但是还是有符号没有过滤,如|(这里是|后面不加空格)

        $target = trim($_REQUEST[ 'ip' ]);
    
        // Set blacklist
        $substitutions = array(
            '&'  => '',
            ';'  => '',
            '| ' => '',
            '-'  => '',
            '$'  => '',
            '('  => '',
            ')'  => '',
            '`'  => '',
            '||' => '',
        ); 
    

    命令执行(impossible)

    增加了$octet = explode( ".", $target );通过explode函数以"."为分隔符将$target变量中的IP地址进行分割,分割后会得到一个数组,并复制给变量$octet
    定义一个白名单,只允许输入IP。if判断语句,判断数组中的元素是否为数字,并且判断是否为4个元素,否则不执行。

    <?php
    
    if( isset( $_POST[ 'Submit' ]  ) ) {
        // Check Anti-CSRF token
        checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
    
        // Get input
        $target = $_REQUEST[ 'ip' ];
        $target = stripslashes( $target );
    
        // Split the IP into 4 octects
        $octet = explode( ".", $target );
    
        // Check IF each octet is an integer
        if( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof( $octet ) == 4 ) ) {
            // If all 4 octets are int's put the IP back together.
            $target = $octet[0] . '.' . $octet[1] . '.' . $octet[2] . '.' . $octet[3];
    
            // Determine OS and execute the ping command.
            if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
                // Windows
                $cmd = shell_exec( 'ping  ' . $target );
            }
            else {
                // *nix
                $cmd = shell_exec( 'ping  -c 4 ' . $target );
            }
    
            // Feedback for the end user
            echo "<pre>{$cmd}</pre>";
        }
        else {
            // Ops. Let the user name theres a mistake
            echo '<pre>ERROR: You have entered an invalid IP.</pre>';
        }
    }
    
    // Generate Anti-CSRF token
    generateSessionToken();
    
    ?> 
    

    常见防范措施

    1、对传入的命令进行严格过滤
    2、在后台对应用的权限进行控制
    3、EscapeShellCmd()函数,把字符串中所有可能瞒过shell而去执行另一个命令的字符进行转义
    4、EscapeShellArg()函数,在给定的字符串两边加上单引号,并把字符串中的单引号转义,这样这个字符就可以安全地作为命令的参数

  • 相关阅读:
    [tarjan][树上差分] Codeforces 555E Case of Computer Network
    [线段树] Jzoj P1214 项链工厂
    [矩阵乘法] Jzoj P2288 沼泽鳄鱼
    [状压dp][dfs] Jzoj P2679 跨时代
    [spfa][差分约束] Bzoj 2330 糖果
    [spfa] Bzoj 2118 墨墨的等式
    [倍增][Floyd] Bzoj 2165 大楼
    [虚树][树形dp] Bzoj P3611 大工程
    [虚树][树形dp] Bzoj P2286 消耗战
    [数位dp] Jzoj P3316 非回文数字
  • 原文地址:https://www.cnblogs.com/tonywell/p/14013084.html
Copyright © 2020-2023  润新知