黑客入門——命令執行漏洞詳解

黑客入門——命令執行漏洞詳解

裝好插件之後我們直接點擊紅色js

黑客入門——命令執行漏洞詳解

然後刷新頁面

輸入127.0.0.1|whoami

黑客入門——命令執行漏洞詳解

成功執行了系統命令

我們獲取flag的方式無非是那幾樣我們先"ls"一下

黑客入門——命令執行漏洞詳解

成功回顯了目標的目錄內文件

我們正常的讀取文件都是cat xxxx

那麼我們現在嘗試cat key_22112201407597.php

黑客入門——命令執行漏洞詳解

但是這裡無回顯

我們發現cat key_22112201407597.php

中間存在空格,所以我斷定是空格導致的問題

這裡就要介紹一個Linux、裡面 的空格{IFS}

bashIFS是內部的域分隔符

也就是空格的意思我們可以修改命令為cat{IFS}key_22112201407597.php

但是沒有成功回顯,一開始這個靶機執行cat{IFS}key_22112201407597.php是正常回顯但是可能出了些問題,所以我們再來想辦法

這裡還有一個小技巧在Linux裡我們執行cat

和cat xxx是一樣的

舉個例子

黑客入門——命令執行漏洞詳解

這樣也是可以的

那麼我們嘗試

cat

成功返回了flag

這就是一個命令注入的姿勢。

3. 總結:我們在漏洞挖掘的實戰過程中啊,很少會碰見這樣額接口,相對於多的是某個框架和中間件的漏洞

比如strust2 weblogic jboss 我們需要在github或者exploit-db尋找exp去進行測試

最後感謝大家的閱讀,謝謝!!


分享到:


相關文章: