差异:命令实行只是针对系统命令,而远程代码实行针对的是编程代码,两者互不能更换。
命令实行当运用须要调用一些外部程序去处理内容的情形下,就会用到一些实行系统命令的函数。
漏洞缘故原由:命令实行漏洞是源代码中直接调用了实行系统命令的函数,并且没有做任何过滤,导致在没有指定绝对路径的情形下就实行命令。
比如struts2的命令实行漏洞,权限就很大的。
如:php中的system函数、exec函数、popen函数,passthru,shell_exec函数,都可实行系统命令。
system() 输出并返回shell结果。
exec() 不输出结果,返回末了一行shell结果,所有结果可以保存到一个返回的数组里面。
passthru() 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。
popen()、proc_open() 不会直接返回实行结果,而是返回一个文件指针。
下面是我用虚拟机仿照的php环境。
虚拟机中写入根目录下一个调用system()函数的php文件,参数是cmd,咱们本地测试一下。
好的,可以看到咱们本地可以通过cmd参数实行虚拟机上的系统命令,这便是命令实行漏洞的事理。
代码实行漏洞运用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否掌握这个字符串,将造成代码实行漏洞。
Php:eval()、assert()、preg_replace()、create_function()等。
Javascript:eval
Vbscript:Execute、Eval
Python: exec
下面还是利用php环境演示代码实行:
利用eval()函数实行php代码,利用REQUEST变量接管get,post,cookie办法传参。
本地测试如下:
可以获取php探针,还很很大的用途,这里演示最常见的。
咱们常用的一句话木马便是利用的代码实行函数来完成操作的。
文件包含漏洞简介:做事器实行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来实行,这会为开拓者节省大量的韶光。文件包含漏洞,可以读取系统中的敏感文件,源代码文件等。也可以造成恶意代码实行。
漏洞缘故原由:文件包含函数加载的参数没有经由过滤或者严格的定义,可以被用户掌握,包含其他恶意文件,导致了实行了非预期的代码。
紧张包括本地文件包含和远程文件包含两种形式
PHP中文件包含函数有以下四种:
require();
require_once();
include();
include_once();
include是当代码实行到它的时候才加载文件,发生缺点的时候只是给一个警告,然后连续往下实行;
require是只要程序一实行就会立即调用文件,发生缺点的时候会输出错误信息,并且终止脚本的运行;
require一样平常是用于文件头包含类文件、数据库等等文件,include一样平常是用于包含html模版文件;
如果读取的内容是php,则内容会被当成php实行,不是php则会读取到文件内容(用来读取/etc/passw等等配置文件的敏感信息。
本地包含:
下面是我虚拟机搭建的php环境来复现漏洞:
可以看到咱们写的代码,file参数没有经由任何过滤直接带入了include的函数,咱们掌握file参数就可以实行恶意操作。
好,咱们本机试验一下,我在虚拟机c盘下新建了一个txt文件,里面写了phpinfo的语句。
可以看到,包含的文件里面是php代码就会以php来实行。
把稳:../是跳到上级目录。./是当前目录。
那么,现在在E盘下新建一个txt文件,里面写入飞猪。
可以看到如果不是php的内容,就可以直接读取出来,那么就可以遍历去读取其他敏感信息内容了,网上有很多别的大佬网络好的win&linux下的敏感信息路径,我就不罗嗦了额。
远程包含漏洞PHP的配置文件allow_url_fopen和allow_url_include设置为ON,include/require等包含函数可以加载远程文件,如果远程文件没经由严格的过滤,导致了实行恶意文件的代码,这便是远程文件包含漏洞。
还是利用上面写的include函数的php文件,完成这次远程包含操作。
我在另一个虚拟做事器上网站根目录新建了feizhu.txt里面写了读取phpinfo()的信息。
也可以直接写一个php后缀的文件,都可以的。
好,咱们本地测试一下,如图:
可以看到成功了加载了phpinfo的文件。
此篇紧张讲解的php的漏洞形成的缘故原由,便于新手学习理解。喜好的伙伴记得添加我们的订阅号secdeer~解锁更多技能