【漏洞挖掘】——162、输入输出之命令注入测试

基本介绍

在应用需要调用一些外部程序去处理内容的情况下就会用到一些执行系统命令的函数,例如:PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时将可注入恶意系统命令到正常命令中即可造成命令执行攻击,测试中如果没有对参数(例如:cmd=、command、excute=等)进行过滤就可以直接造成命令执行漏洞或配合绕过及命令连接符(&、|、||、;)为命令连接符使用,用户通过浏览器 提交执行命令由于服务器端没有针对执行函数做过滤,导致没有指定绝对路径的情况下就执行命令)等进行命令执行漏洞测试

测试过程

攻击者发现疑似存在命令执行的漏洞链接,添加命令执行payload确认漏洞,如下图所示:

漏洞示例

首页-个人中心-系统设置-断网配置

{"name":"test.scanv","ip":"x.x.x.x","port":"1000","type":"huawei","connectMethod":"telnet","userna
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值