漏洞分析
漏洞产生原因:
在web程序中,有些功能需求web前端传递参数到后台服务器上执行(特别是一些网络设备的web管理界面,如路由器,交换机等),但由于开发人员没有对输入进行严格的过滤,导致了攻击者可以构造一些额外的“带有非法目的”(比如建立用户账户,越权等)命令,欺骗后台服务器执行。
漏洞危害:
如果Web应用使用的是root权限,则该漏洞可以导致攻击者在服务器上执行任意命令。
DVWAlow级别的命令漏洞注入中
shell_exec()函数可以从PHP中去执行操作系统命令,如果不对用户输入的命令进行过滤,那么理论上就可以执行任意的系统命令,也就是相当于直接获得了系统级的shell。
命令执行语句:
127.0.0.1 |net user
127.0.0.1 |net user test 123/add
windows系统中允许同时执行多条命令的符号
“|”:前面命令输出结果作为后面命令的输入内容。
“&”:前面命令执行后接着执行后面的命令。
“||”:前面命令执行失败的时候才执行后面命令。 (逻辑或)
”&&“:前面命令执行成功了才执行后面的命令。 (逻辑与)