九天猎人 发表于 2024-5-19 22:36:57

RCE(Pikachu)

作用

可以让攻击者直接向后台服务器长途注入操作体系下令大概代码,从而控制后台体系。
原理

长途体系下令实验
一般出现这种漏洞,是因为应用体系从设计上必要给用户提供指定的长途下令操作的接口
比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地点进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严酷的安全控制,则大概会导致攻击者通过该接口提交“意想不到”的下令,从而让后台进行实验,从而控制整个后台服务器
如今许多的甲方企业都开始实施主动化运维,大量的体系操作会通过"主动化运维平台"进行操作。 在这种平台上往往会出现长途体系下令实验的漏洞,不信的话如今就可以找你们运维部的体系测试一下,会有意想不到的"收获"-_-
长途代码实验
同样的道理,因为需求设计,后台有时间也会把用户的输入作为代码的一部门进行实验,也就造成了长途代码实验漏洞。 不管是使用了代码实验的函数,照旧使用了不安全的反序列化等等。
因此,如果必要给前端用户提供操作类的API接口,一定必要对接口输入的内容进行严酷的判断,比如实施严酷的白名单策略会是一个比较好的方法。
漏洞范例

远程命令执行漏洞
远程代码执行漏洞
无参函数rce
无回显rceRCE代码及下令实验(详解)_rce下令实验-CSDN博客
绕过

下令实验RCE及其绕过详细总结(各情景下的绕过)_rce反弹shell绕过-CSDN博客
pikachu靶场

exec "ping"

ping 一下百度试试
www.baidu.comhttps://img2023.cnblogs.com/blog/3306080/202405/3306080-20240510141932758-1219187754.png
我们可以使用拼接符
| #只实验|后面的语句
|| #如果前面下令是错的那么就实验后面的语句,否则只实验前面的语句
& #&前面和后面下令都要实验,无论前面真假
&& #如果前面为假,后面的下令也不实验,如果前面为真则实验两条下令
; #前后都实验,无论前面真假,类似&
127.0.0.1& whoamihttps://img2023.cnblogs.com/blog/3306080/202405/3306080-20240510141931835-1401601781.png
两条下令都实验了,我们可以长途木马连接大概反弹shell
exec "eval"

phpinfo();https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240510141930180-1110548095.png
抓包发现是post请求,参数为txt
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240510141926185-1198915185.png
可以用蚁剑连接,密码为txt
也可以用1 & system("whoami");类似的payload

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: RCE(Pikachu)