0
点赞
收藏
分享

微信扫一扫

命令执行漏洞—简单利用1(墨者靶场)

M4Y 2022-03-11 阅读 92

命令执行漏洞—简单利用1(墨者靶场)

命令执行漏洞原理和简介可参考文章:Web安全—远程命令/代码执行(RCE)

命令执行漏洞靶场通关:

步骤一:靶场登陆,输入IP地址查看回显。查看Web界面存在输入IP地址的地方,尝试输入环回地址127.0.0.1查看回显
在这里插入图片描述
输入IP地址127.0.0.1查看回显:
在这里插入图片描述
步骤二:信息收集判断操作系统,尝试使用系统连接符执行连带命令例如127.0.0.1;ls
1,使用Google插件Waapalyzer判断操作系统为Ubuntu(linux),可以使用连接符";"和“管道符(|)”
在这里插入图片描述
2,使用Linux下命令执行连接符连接两个命令执行,查看网站回显,报错IP格式不正确
在这里插入图片描述
3,使用Burpsuite抓包当界面报错IP格式不正确时,BUrpsuite未抓到数据包,判断是前端过滤(可以通过禁用JS绕过,或者BurpSuite抓包绕过)此处采用Burpsuite抓包
Burpsuite抓包绕过:
在这里插入图片描述
Web服务器回显,判断存在命令执行漏洞:
在这里插入图片描述
步骤三:IP地址拼接cat命令,查看文件key_15701347324707.php
在这里插入图片描述
Web界面回显,cat命令执行失败,文件无内容回显:
在这里插入图片描述
步骤四:空格绕过,查看文件FLAG
Burpsuite构造拼接命令,使用<主要的原因是绕过空格的限制:
在这里插入图片描述
Web界面回显,获取到文件内容:
在这里插入图片描述
涉及学习文章:
1,信息收集-系统&中间件层面
2,Web安全—远程命令/代码执行(RCE)

举报

相关推荐

0 条评论