关于读取popen输出结果时未截断字符串导致的命令行注入详解-创新互联
0x00 前言
创新互联主要从事网站设计、成都网站建设、网页设计、企业做网站、公司建网站等业务。立足成都服务肇东,十年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:13518219792这种命令行注入在pwn中出现的比较少,所以记录分享一下。
0x01 命令行注入介绍
熟悉web安全的话就知道,如果对特殊字符过滤不当,会引发sql注入或者xss等安全漏洞。其中,命令行注入较为严重,因为可以直接拿到漏洞程序当前权限的OSshell。
然而,命令行注入不仅在web中会出现,在C语言程序中,也会出现命令行注入的漏洞。比方说这道pwn题,就是调用system时,没有对输入数据进行\0截断以及对特殊字符处理不当而导致的。
命令行注入相对于其他二进制漏洞相比利用比较简单,比方说这道题,举个例子:
sprintf(&s, "du -sh lib/'%s'", v6); system(&s);
另外有需要云服务器可以了解下创新互联建站www.cdcxhl.com,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前文章:关于读取popen输出结果时未截断字符串导致的命令行注入详解-创新互联
URL链接:http://azwzsj.com/article/pddjg.html