0x00 前言
創(chuàng)新互聯(lián)主要從事網(wǎng)站設計、成都網(wǎng)站建設、網(wǎng)頁設計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務。立足成都服務肇東,十年網(wǎng)站建設經(jīng)驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:13518219792這種命令行注入在pwn中出現(xiàn)的比較少,所以記錄分享一下。
0x01 命令行注入介紹
熟悉web安全的話就知道,如果對特殊字符過濾不當,會引發(fā)sql注入或者xss等安全漏洞。其中,命令行注入較為嚴重,因為可以直接拿到漏洞程序當前權(quán)限的OSshell。
然而,命令行注入不僅在web中會出現(xiàn),在C語言程序中,也會出現(xiàn)命令行注入的漏洞。比方說這道pwn題,就是調(diào)用system時,沒有對輸入數(shù)據(jù)進行\(zhòng)0截斷以及對特殊字符處理不當而導致的。
命令行注入相對于其他二進制漏洞相比利用比較簡單,比方說這道題,舉個例子:
sprintf(&s, "du -sh lib/'%s'", v6); system(&s);
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)建站m.rwnh.cn,海內(nèi)外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
文章標題:關于讀取popen輸出結(jié)果時未截斷字符串導致的命令行注入詳解-創(chuàng)新互聯(lián)
URL標題:http://m.rwnh.cn/article26/pddjg.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、標簽優(yōu)化、移動網(wǎng)站建設、小程序開發(fā)、定制網(wǎng)站、動態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容