網路安全系列之十一系統命令注入攻擊

科技小能手發表於2017-11-15

系統命令注入攻擊也是一種古老的攻擊手段,是指黑客可以在有漏洞的頁面位址列中直接執行作業系統命令。下面將來演示這種攻擊的實現方式,以及如何配置WAF進行攔截,實驗環境仍然使用NPMserv搭建。

開啟網站,在位址列中的網址後面輸入“?cmd=所要執行的命令”,如下圖所示的http://192.168.1.3/?cmd=net user,可以發現命令能夠成功執行。

image

如果發現一個網站存在這種漏洞,那下面的操作基本就沒有什麼技術含量了。無非是建立使用者,加入管理員組,再開3389等等,具體操作可參考之前的“網站提權”博文。

下面配置WAF來進行防禦。

仍是對P-deny策略進行配置,在“基本攻擊防護”中建立一條名為“nocmd”的規則,在檢測域中設定“引數”,在匹配方式中設定“正則匹配”,在數值中設定正規表示式。

這裡根據系統命令注入攻擊的特點,我設定如下的正規表示式:

.*?cmd.*

具體如下圖所示:

image

再次進行命令注入,便會報錯。

 

image

本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1566985


相關文章