Windows下参数污染跨目录执行文件

本文介绍了在Windows环境下,通过cmd.exe /c执行命令时出现的参数污染问题,导致的安全漏洞。在复现过程中,使用PHP的escapeshellcmd函数尝试避免命令注入,但仍然可以构造恶意payload执行计算器。攻击者可以利用此漏洞执行任意目录下的exe或com文件,甚至上传并执行自定义程序,如C语言程序或Msf木马,从而反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

意思就是当你是cmd.exe /c执行命令的时候

cmd.exe -c "ping 127.0.0.1/../../../../../../../../windows/system32/ipconfig.exe"
ping 127.0.0.1被当作一个目录。然后../到其他目录执行exe
最后就变成了cmd.exe -c "windows/system32/ipconfig.exe"
成功执行了ipconfig.exe

开始复现

服务器配置:Server2012+phpstudy2018(PHP7.2-nts+Nginx)
index.php

<?php
if(isset($_POST['host'])){
	$host=$_POST['host'];
	$command=escapeshellcmd("dir $host");
	echo system($command);
}else{
	echo "No host specified.";
}

利用escapeshellcmd函数。对所有可能产生命令注入的符号进行转义
然后执行dir 拼接

当我们输入恶意的payload。成功跳出计算器

具体执行的就是windows/system32/calc.exe
C盘下存在很多exe

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值