php命令注入函数及dvwa命令注入实践
命令注入漏洞注:命令注入漏洞的分析,及含有命令注入漏洞的函数解析
含有命令注入漏洞的函数:system()、exec()、passthru()、shell_exec()、``(与shell_exec()功能相同)
一、 基于DVWA环境的命令注入漏洞(shell_exec)
1、 函数用法
String shell_exec(string command)
command 要执行的命令
2、 low级别
源码:
源码分析:
函数首先判断环境下的系统,如果是win则执行第一个命令,若是linux执行的命令加上-c选项,以为linux中ping命令是一直执行的。只有加了-c指定发送的跳数才能停止。
可以看到在接收用户输入的地方,对用户的输入没有做任何的处理。不难看出这就是一个典型的命令注入漏洞。而且孩子是最轻易。
我们正常测试一下:
http://i2.运维网.com/images/blog/201807/29/3f647a4c082711ad4e4e8554d413660b.png
可以看到,正常返回的是ping返回的数据。
我们通过这个命令执行漏洞进行测试一下:
构造我们的语句:10.39.1.4 | net user
解释: | 的意思是前面命令的输出结果作为后面命令的输入。
net user 查看当前系统中存在哪些用户
测试:
http://i2.运维网.com/images/blog/201807/29/b7cd0a52e4413ff2b79a2276d2e72bb1.png
可以看到当前系统中存在三个用户。如果作为×××去利用的话就可以使用命令去创建一个用户。就不在演示
漏洞分析:不处理用户的任何输入就直接执行函数中的命令。
知识扩展:
; - 分号在linux命令执行的时候,可以直接执行几条命令,命令与命令之间用分号隔开。
& 前面的命令执行后接着执行候命的命令
&& 前面的命令执行成功后才可以执行下面的命令
| 前面的命令输出结果最为后面命令输入的内容
|| 前面的命令执行失败后才会执行后面的命令
3、medium级别
源码:
源码分析:
Str_replace()函数,以其他字符替换字符串中的一些字符(区分大小写)。
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );将用户输入的内容,含有&&或;的替换为空。
其他的部分基本和low相差不大。
这里的源码对用户的输入进行了初步的过滤,过滤掉了一些能够同时执行命令的符号,但是我们知道,拥有同样作用的符号不止&&和;。所以依然可以进行命令注入。
命令注入测试:
构造语句: 10.39.1.4 & net user
& 前面命令执行后接着执行后面的命令
测试:
http://i2.运维网.com/images/blog/201807/29/7eb02ffa74c4a22d48ea8fc56a8fdde6.png
依然获得了执行的结果
漏洞分析:此级别下的源码虽然对用户的输入设置了过滤,但是没有将特殊符号过滤完全,仅仅设置黑名单是不够的,你不知道用户会输入什么,造成有心者亦可以利用此漏洞。
4、 high级别
源码:
源码分析:
这个级别的源码和medium级别的源码相差不大,只是将更多的符号加入黑名单。
通过这样的确实能够有效的防御之前的诸多思路。
测试:
输入10.39.1.4 | net user
http://i2.运维网.com/images/blog/201807/29/8da016bf41552cd4e0b2ad9bfdf47aa9.png
已经不能用那些方法了。具体的利用我也没有找到合适的方法。
漏洞分析:只是做黑名单的话,总是不够安全的,只要黑名单不够完整,就不是很安全。即使你认为名单已经很完整了。可能还有你不知道的存在可以利用。
5、impossible级别
源码:
页:
[1]