php 命令注入,php命令注入函数及dvwa命令注入实践

命令注入漏洞

注:命令注入漏洞的分析,及含有命令注入漏洞的函数解析

含有命令注入漏洞的函数:system()、exec()、passthru()、shell_exec()、``(与shell_exec()功能相同)

一、 基于DVWA环境的命令注入漏洞(shell_exec)

1、 函数用法

String shell_exec(string command)

command 要执行的命令

2、 low级别

源码:

if( isset( $_POST[ 'Submit' ] ) ) {

// Get input

$target = $_REQUEST[ 'ip' ];

// Determine OS and execute the ping command.

if( stristr( php_uname( 's' ), 'Windows NT' ) ) {

// Windows

$cmd = shell_exec( 'ping ' . $target );

}

else {

// *nix

$cmd = shell_exec( 'ping -c 4 ' . $target );

}

// Feedback for the end user

echo "

{$cmd}
";

}

?>

源码分析:

函数首先判断环境下的系统,如果是win则执行第一个命令,若是linux执行的命令加上-c选项,以为linux中ping命令是一直执行的。只有加了-c指定发送的跳数才能停止。

可以看到在接收用户输入的地方,对用户的输入没有做任何的处理。不难看出这就是一个典型的命令注入漏洞。而且孩子是最轻易。

我们正常测试一下:

php 命令注入,php命令注入函数及dvwa命令注入实践_第1张图片

可以看到,正常返回的是ping返回的数据。

我们通过这个命令执行漏洞进行测试一下:

构造我们的语句:10.39.1.4 | net user

解释: | 的意思是前面命令的输出结果作为后面命令的输入。

net user 查看当前系统中存在哪些用户

测试:

php 命令注入,php命令注入函数及dvwa命令注入实践_第2张图片

可以看到当前系统中存在三个用户。如果作为×××去利用的话就可以使用命令去创建一个用户。就不在演示

漏洞分析:不处理用户的任何输入就直接执行函数中的命令。

知识扩展:

; - 分号在linux命令执行的时候,可以直接执行几条命令,命令与命令之间用分号隔开。

& 前面的命令执行后接着执行候命的命令

&& 前面的命令执行成功后才可以执行下面的命令

| 前面的命令输出结果最为后面命令输入的内容

|| 前面的命令执行失败后才会执行后面的命令

3、medium级别

源码:

if( isset( $_POST[ 'Submit' ] ) ) {

你可能感兴趣的:(php,命令注入)