DAY14 : 명령 실행

첫째, 명령 실행은 무엇인가
1. 명령 실행

 

 

2. 명령 실행 취약점

 

 

 

3. 명령 실행 취약점이 조건을 생성

 

 

4. 공통 기능 명령

 

 

 

 
둘째, 명령 실행 악용
1. 유상 증자
명령 주입 취약점이있는 경우 웹 미들웨어 (아파치, nginx를, 등) 웹 응용 프로그램이 웹 미들웨어에서 실행하기 때문에, 대해 실행할 수있는 권한 때문에 웹 응용 프로그램, 웹 미들웨어를 실행하는 권한을 "상속"고 명령 주입 취약점 관리자 권한으로 실행하는 웹 미들웨어에서 실행되는 웹 응용 프로그램, 다음 명령을 실행하는 웹 관리자 권한과 동등한를 통해 명령을 실행합니다.
 
2. 일반적인 시스템 명령 및 기능
명령은 지정된 파일 WEBSHELL에 명령을 에코 할 수있다
Windows에서는 동시에 여러 명령 구문을 실행
실제로, 두 명령 파이프 심볼 실행될
리눅스에서 동시에 다수의 명령 구문을 실행할

 

 

 
셋째, 역 직렬화 명령 실행
(취약점을 역 직렬화 이해하는 취약점을 성공적으로 사용 악용 할 수 특급, 원칙)
1. PHP 직렬화
무엇을 직렬화?
객체 저장 PHP 쉽게 재사용 할 수 있도록 뒷부분이 공정은 직렬로 불린다
다음과 같이 ② 직렬화 코드의 예는 다음과 같습니다

 

 

2. PHP의 직렬화
① 역 직렬화 코드 샘플은 다음과 같습니다 :
(해당 동작 수행시 자동으로 호출) 생성자
③ 생성자는 샘플 코드를 다음과 같은 :

 

 

3. * 취약점을 무엇을 역 직렬화?

 

 

4. 실시 PHP 직렬화 취약점

 

 

* 작동 방법 :를 unserialize ()에 전달하면 매개 변수 제어 변수를주의 깊게 내부 객체를 제어하기 위해 건설, 우리는 순서를 통해 문자열을 전달할 수 있습니다, 심지어 기능
 
 
 
 

추천

출처www.cnblogs.com/niangaoSDS/p/11641104.html