ASP代码审计 -4.命令执行漏洞总结
Posted 专注于网络安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ASP代码审计 -4.命令执行漏洞总结相关的知识,希望对你有一定的参考价值。
命令执行漏洞:
保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令
<%ip=request("ip") response.write server.createobject("wscript.shell").exec("cmd.exe /c ping "&ip&"").stdout.readall %>
利用方式:
http://localhost/cmd.asp?ip=127.0.0.1|set
漏洞修复方式一:
把输入的值当作参数来执行,避免命令执行漏洞,可能会占用系统资源,不够优化。
<% ip=request("ip") response.write server.createobject("wscript.shell").exec("cmd.exe /c ping """&ip&"""").stdout.readall %>
漏洞修复方式二:
利用正则匹配ip,不符合不执行,比较合理的解决方法。
<% ip=request("ip") If RegExpTest(ip) then response.write server.createobject("wscript.shell").exec("cmd.exe /c ping "&ip&"").stdout.readall else response.write("bad ip") end if Function RegExpTest(strng) Dim regEx,retVal,patrn Set regEx = New RegExp patrn="^(25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[0-9]{1,2})(\.(25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[0-9]{1,2})){3}$" regEx.Pattern = patrn regEx.IgnoreCase = False retVal = regEx.Test(strng) If retVal Then RegExpTest = True Else RegExpTest = False End If End Function %>
以上是关于ASP代码审计 -4.命令执行漏洞总结的主要内容,如果未能解决你的问题,请参考以下文章
带有 Active Directory 的 ASP.NET:用户凭据
ASP.NET Boilerplate v5升级到Abp vNext的改动
ASP.NET Boilerplate v5升级到Abp vNext的改动