zoukankan      html  css  js  c++  java
  • 命令注入漏洞

     1、原理

       命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将用户提供的不安全数据(表格、cookie、HTTP标头等)传递到shell时,可能会发生命令注入攻击。在这种攻击中,通常由易受攻击的应用程序以特权执行由攻击者提供的操作系统命令。由于没有足够的输入验证,因此可能会发生命令注入攻击。

    2、实例

    练习地址:https://dvwa.ceshiren.com/login.php

    DVWA默认的用户有5个,用户名密码如下(一个足以):

    admin/password

    gordonb/abc123

    1337/charley

    pablo/letmein

    smithy/password

    这个api主要是执行一段shell 命令 ping  target(用户输入的内容),用户可以在target中输入ip,拼接其他shell指令,比如ls等。

    3、常见利用漏洞payload

    多语句分号:;      

    条件执行:&& ||

    管道符号: |   

    输入:ceshiren.com | ls

     输入:ceshiren.com ;ls

  • 相关阅读:
    第七周作业
    第六周作业
    第五周作业
    第四周作业
    第三周作业
    第二周作业
    求最大值及下标
    查找整数
    抓老鼠
    第五周作业
  • 原文地址:https://www.cnblogs.com/crystal1126/p/15184941.html
Copyright © 2011-2022 走看看