…## 代码注入(代码执行)

  • 漏洞简介

代码执行漏洞是指应用程序本身过滤不严格,攻击者可以通过请求将代码注入到应用中,最终在wen服务器中执行。类似SQL注入,sql注入是将SQL语句带入数据库查询,而代码注入,是代码注入到脚本带入到对应代码进行解析,但是危害相当于一个web后门的存在。

  • 漏洞成因
    由于服务器存在于执行的函数,在使用的过程中没有做好严格的控制,造成了实际的参数在客户端中可控。
  • 漏洞危害

1、敏感信息泄露
2、webshel获取
3、命令执行
4、任意文件读取
5、权限提升

  • 代码注入相关函数:

1、eval():静态
2、preg_replace :执行一个正则表达式的所搜与替换
3、create_function:匿名函数
4、assert():动态
5、array_map:为数组的每一个元素应用回调函数
6、call_user_func/call_user_func_array():回调函数
7、array_filter
8、usort()/uasort():使用用户自己定义的函数进行数组值的比较并且进行排序
9、${php代码}

  • 代码注入漏洞以及利用
1、获取绝对路径:
2、文件读取
3、一句化木马

命令注入执行mysql 命令注入和代码注入_安全

命令注入漏洞

  • 简介

程序员使用脚本语言开发中,脚本语言开发十分迅速、简洁、方便,但是伴随着一些问题。例如速度慢或无法接触系统底层,如果开发的程序,特别是企业级的要去调用外部程序。当应用要调用外部程序是就会用到一些执行命令的函数。

  • 漏洞危害

继承web服务器的权限,去执行系统命令
继承web服务器的权限,读写文件
反弹shell
写webshell
控制整个网站
甚至控制整个服务器

  • 相关函数

system()有回显
passthru()有回显
exec()(回显最后一行,必须是echo输出)
shell_exec()无回显必须输出
反引号
popen(handle,mode)无回显,返回指针,先保存到文件中
proc_open(‘cmd’,‘flag’,‘flag’)无回显

  • 特殊符号

Windows:
| :直接执行后面的语句
||:前面出错执行后面的
&:前为假执行后面的
&&:前为假直接出错,前为真执行
LINUX:
; :前执行完执行后
| :显示后面的执行结构
||:当前的执行出错执行后面的
&:前面的为假执行后面的语句
&&:前为假出错