關(guān)于讀取popen輸出結(jié)果時(shí)未截?cái)嘧址畬?dǎo)致的命令行注入詳解-創(chuàng)新互聯(lián)

0x00 前言

創(chuàng)新互聯(lián)主要從事網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)肇東,十年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專業(yè),歡迎來(lái)電咨詢建站服務(wù):13518219792

這種命令行注入在pwn中出現(xiàn)的比較少,所以記錄分享一下。

0x01 命令行注入介紹

熟悉web安全的話就知道,如果對(duì)特殊字符過(guò)濾不當(dāng),會(huì)引發(fā)sql注入或者xss等安全漏洞。其中,命令行注入較為嚴(yán)重,因?yàn)榭梢灾苯幽玫铰┒闯绦虍?dāng)前權(quán)限的OSshell。

然而,命令行注入不僅在web中會(huì)出現(xiàn),在C語(yǔ)言程序中,也會(huì)出現(xiàn)命令行注入的漏洞。比方說(shuō)這道pwn題,就是調(diào)用system時(shí),沒(méi)有對(duì)輸入數(shù)據(jù)進(jìn)行\(zhòng)0截?cái)嘁约皩?duì)特殊字符處理不當(dāng)而導(dǎo)致的。

命令行注入相對(duì)于其他二進(jìn)制漏洞相比利用比較簡(jiǎn)單,比方說(shuō)這道題,舉個(gè)例子:

sprintf(&s, "du -sh lib/'%s'", v6);
system(&s);

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)建站muchs.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。

文章標(biāo)題:關(guān)于讀取popen輸出結(jié)果時(shí)未截?cái)嘧址畬?dǎo)致的命令行注入詳解-創(chuàng)新互聯(lián)
URL標(biāo)題:http://muchs.cn/article26/pddjg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開(kāi)發(fā)、標(biāo)簽優(yōu)化、移動(dòng)網(wǎng)站建設(shè)、小程序開(kāi)發(fā)定制網(wǎng)站、動(dòng)態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化