本文介绍: 关于rce漏洞的一些总结,请放心食用

前言

菜某的笔记总结,如有错误请指正。

RCE漏洞介绍

简而言之,就是代码使用可以字符串当做代码执行函数,但是又没有用户输入内容做到充分的过滤,导致可以远程执行一些命令

RCE漏洞分类

RCE漏洞分为代码执行命令执行两种

代码执行

概述源代码能够字符串当做代码运行

影响范围能够代码能够做的事情

注意事项这个输入代码要与源代码语言相同,即源代码用的php写的就必须用php语句

命令执行

概述:源代码能够字符串当做系统命令执行

影响范围:可以做系统命令能够做的事情

注意事项windowslinux命令不同的,需要先分辨一下对方系统

系统命令连接

windows系统

拼接 实例 作用
& A&B 无论A是否执行成功,都执行B
&& A&&B A执行成功才执行B
| A|B a错误b就不执行
|| A||B A执行失败才执行B

 linux系统

&

;

&&

||

()

这个具体用到时候对照一下吧

常常出现位置

源代码,中间件,一些环境中。

毕竟开发工具要比做的成品更可能去执行系统命令

可以遇到相关cms直接上网搜索公开的漏洞,如果碰到相应版本直接干就行了。

RCE漏洞的检测

白盒:审计代码

黑盒

1.漏洞扫描工具

2.找网上公开的漏洞

3.自己配置参数尝试

4.根据他的功能猜测他可能存在位置

案例演示

本地自写的代码执行漏洞(PHP脚本

源代码

打开网址

传入代码

执行成功

pikaqiu靶场命令执行实例

打开发现一个ping窗口ping系统指令判断为执行系统命令

ping127.0.0.1尝试

但是发现仅仅输入ipconfig无法执行命令,所以利用命令拼接拼接

命令执行成功

小补充

我们的一句话木马用的就是eval函数,实际上就是一次次把我们输入的代码转为代码执行。

原文地址:https://blog.csdn.net/2302_79590880/article/details/134793888

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_43012.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注