使用Metasploit对网站进行命令注入攻击

   outputo-20210605-174432-108-iztt.png

指令执行漏洞的概念。

简言之,命令执行的漏洞在于黑客能够通过控制外部参数来达到执行系统命令的目的。

相对于代码执行漏洞,代码执行漏洞通过执行脚本代码来调用操作系统命令,而命令执行漏洞是指直接调用系统命令,又称os命令执行漏洞。

指令执行漏洞的原因。

原因主要有二:

一、外部参数受控。

比如,一个服务器程序通过系统、eval、exec和其他函数直接或间接地调用cmd.exe来执行系统命令。

骇客能够控制这些功能中的参数,例如,他们可以通过浏览器或其他客户端软件将一些cmd命令(或bash命令)提交给服务器程序。

二是内部命令命令。

伺服器会把输入的恶意参数整合成执行命令和引发攻击的正常命令。

指令执行漏洞的危害性。

假如黑客能够利用命令执行中的漏洞,那么他们就能像电脑用户控制自己的电脑那样自由地操作电脑,比如打开防火墙,增加路由,开启远程服务等等。

2004年使用命令执行模式攻击。

这个名字叫栗子F。

找一页,可以自己输入参数。

比如在攻击和防御方面的网络主题。

下面是网页方案:

试着输入本地地址127.0.0.1,查看回声内容。

在命令行中发现与ping命令返回结果类似的返回内容,初步判断可能存在命令执行漏洞。

二、使用管道标志辅助测试。

我将改变主题,分享一些关于管道符号的知识,然后再使用场景。

可将“&,|,|,|”用作操作系统中的命令符号。使用者透过浏览器提交命令。由于服务器端没有对执行功能进行过滤,因此在执行命令时没有指定绝对路径。

以下是由wyssystem和yux系统支持的管道符号命令的列表:

05修复命令执行中的漏洞。

一、设计人员使用尽可能少的命令来完成功能,

2.必要时,还需要过滤特殊功能,检查用户输入的命令,过滤在执行命令前检查客户提交的变量。

6在什么情况下应该考虑命令执行漏洞?

身为一名安全驾驶老手,看到能输入参数的位置,心里会有点痒痒。

在这个时候,我们可以使用SQL注入和命令注入,然后检查返回的结果。当命令执行所返回的结果是什么时,我们可以尝试使用管道符号进行辅助测试,例如127.0.0.1|whoami。

分享: