RCE代码执行漏和命令执行漏洞

打印 上一主题 下一主题

主题 528|帖子 528|积分 1584

前置知识:
漏洞检测:
在了解漏洞概念前,应该先知道一下这个漏洞如何检测的,我们应该或多或少听过白盒测试(白盒),黑盒测试(黑盒)。
白盒测试:
白盒测试是对源代码和内部结构的测试,测试人员是可以知道内部的逻辑和结构的,差不多就是代码审计。
黑盒测试:
黑盒测试是对功能需求的测试,测试人员不知道系统内部如何实现的,只知道相应的功能和性能需求,通过模拟用户使用来进行测试。
了解Windows和Linux基本命令
Windows如
ping #测试连通性
tracert #追踪路由
telnet #远程连接
dir #列出目录
ipconfig #查看 ip
arp -a #查看路由表
calc #打开计算器
regedit #打开注册表
netstat -ano #查看服务器端口信息
Linux如
cd #切换目录
ls #显示当前目录下的文件
ifconfig #查看 IP 地址
cat /etc/passwd #查看 password 文件内容
id #查看当前用户的 id 号
cat /etc/group #查看用户组文件内容
pwd #显示当前目录
uname -a #查看当前系统版本
natstat -pantu #查看当前服务器的端口信息
netstat -nr #查看网关和路由
以及拼接符的使用
| 只执行|后面的语句
|| 如果前面语句是错的就执行后面的语句,否则只执行前面的语句
& &前面和后面的语句都会执行,无论前面真假
&& 如果我前面为假后面的语句就不执行了,如果前面为真则执行两条语句
; 前面都执行,无论前面真假
大致了解php语言(当然偶尔上网查一查很正常)
那么随便记录一下魔法变量吧
FILE(左右都是两个下划线的) 获取当前文件路径
LINE 获取当前代码所在行数
__
漏洞讲解:
漏洞产生原理:
有地方可以让攻击者对服务器进行远程的注入操作系统命令或者代码,从而到达控制后台系统的目的。
漏洞产生条件(利用条件):
1.可控变量(别人的一句话:无论是注入还是RCE都有传参数。。
2.对用户的输入过滤不严格。
3.用户的输入内容直接拼接到命令当中。
命令执行:
常见命令执行危险函数
PHP:exec、shell、system、popen 等
ASP.NET:System.Diagnostics.Start.Process、System.Diagnostics.Start.Process
StartInfo 等
Java:java.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec

以上除了PHP的,另外两种我还没有碰到过(抓头)。
讲解一下命令执行函数
system函数
该函数会将执行结果输出并将输出结果最后一行作为字符串返回,执行失败就返回false
  1. [/code]exec函数
  2. 该函数没有输出结果,但是会将执行结果最后一行返回
  3. [code]
复制代码
passthru函数
该函数只调用命令,将运行结果输出,但是没有返回值
  1. [/code]shell_exec函数
  2. 该函数不会输出结果,但返回执行结果
  3. [code]
复制代码
案例分析:
下面将从pikachu靶场来讲解
pikachu靶场

输入|dir,|是只执行后面语句,当然你也可以使用其他的拼接符如&等等,具体效果取决于对于用户输入内容过滤的情况
效果得到

至于拼接符过滤,可以去DVWA靶场根据难度调试来测试
代码执行

常见代码执行危险函数
PHP: eval、assert、preg_replace()、+/e 模式(PHP 版本

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用户国营

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表