命令执行(WEB安全攻防读书笔记)

0xx1 命令执行

  1. 介绍

应用程序有时需要调用一些执行系统命令的函数(如PHP中,使用system,

exec,shell_exec,passthru等),当这些函数黑客可控时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击

  1. 漏洞利用

在测试URL后输入系统命令(如| dir – 返回目录结构,ip=127.0.0.1 – ping 127.0.0.1)

  1. Windows系统支持的管道符

| -- 直接执行后边的语句

|| -- 如果前边执行的语句出错,则执行后边的语句(前边语句只能为假)

& -- 前边语句为假,则直接执行后边语句(前边语句可真可假)

&& -- 前边语句为假,直接出错,也不执行后边语句(前边语句只能为真)

  1. Linux系统支持的管道符

; -- 执行完前边语句,再执行后边的

| -- 显示后边语句的执行结果

|| -- 前边语句执行出错,执行后边语句

& -- 前边语句为假,则直接执行后边语句(前边语句可真可假)

&& -- 前边语句为假,直接出错,也不执行后边语句(前边语句只能为真)

 

猜你喜欢

转载自blog.csdn.net/a1453514850/article/details/87929213