实习第八次作业

目录

1.安装docker和docker-compose

1.docker

2.docker-compose

2. 上课涉及的vulhub中的漏洞,全部复现,同时说明漏洞成因

1.Weblogic弱口令/任意文件读取

2.Apache druid/换行解析

3.tomcat弱口令/后台文件上传Getshell

​3. 总结RCE漏洞的原理和利用条件及解决方案

RCE漏洞的原理

RCE漏洞的利用条件

RCE漏洞的解决方案


1.安装docker和docker-compose

1.docker

Docker 要求操作系统的内核版本高于 3.10。你可以使用以下命令检查当前的内核版本:

uname -r

在 Kali Linux 上,我们推荐使用 apt-get 命令安装 Docker。执行以下命令来安装 Docker:

apt-get install docker.io

查看docker是否安装成功:

安装成功。

2.docker-compose

安装docker-compose:

查看是否安装成功:

有的同学docker-version这里是直接显示的版本号,是毫无疑问的成功。但是如果显示的是和博主这个 相似:

<module 'docker.version' from '/usr/lib/python3/dist-packages/docker/version.py'>

这个信息告诉我们你正在使用的是Python Docker SDK中的docker-py模块,版本号为/usr/lib/python3/dist-packages/docker/version.py。这个模块允许你通过Python与DockerAPI进行交互,例如创建、启动、停止、删除Docker容器等。你可以使用这个模块轻松地与Docker进行集成。

2. 上课涉及的vulhub中的漏洞,全部复现,同时说明漏洞成因

1.Weblogic弱口令/任意文件读取

使用默认口令登录:

读取敏感文件:


2.Apache druid/换行解析


3.tomcat弱口令/后台文件上传Getshell

登录后台:

使用冰蝎将文件压缩上传:

访问上传的shell.jsp,若网站正常响应,则上传成功,否则失败:


3. 总结RCE漏洞的原理和利用条件及解决方案

RCE漏洞的原理

        RCE(远程代码执行)漏洞允许攻击者直接向后台服务器远程注入操作系统命令或代码,从而控制后台系统。这种漏洞的产生主要是由于开发人员在设计系统时,没有对用户输入进行严格的过滤或验证,导致攻击者可以提交恶意构造的语句,并由服务器执行。具体来说,RCE漏洞的原理包括以下几个方面:

  1. 接口设计不当:系统为了提供某些功能(如远程命令操作),会设计一些接口让用户输入命令或代码。如果这些接口没有严格的安全控制措施,就可能被攻击者利用。

  2. 函数使用不当:在开发过程中,如果使用了能够执行系统命令的函数(如PHP中的system()exec()shell_exec()passthru()popen()proc_open()等),并且没有对函数的参数进行严格的过滤或验证,那么攻击者就可以通过构造恶意参数来执行任意命令。

  3. 逻辑漏洞:除了直接调用系统命令的函数外,有时系统中的逻辑漏洞也可能导致RCE漏洞。例如,通过反射机制调用类方法,或者通过反序列化过程执行恶意代码等。

RCE漏洞的利用条件

要成功利用RCE漏洞,通常需要满足以下条件:

  1. 存在可执行命令的接口:系统必须提供一个允许用户输入并执行命令的接口。

  2. 输入未经过滤或验证:用户输入的内容没有被系统严格过滤或验证,允许恶意代码或命令的注入。

  3. 服务器权限:一旦攻击者成功注入恶意代码或命令,他们就能够以服务器的权限执行这些代码或命令,进而控制整个系统。

RCE漏洞的解决方案

为了防范RCE漏洞,可以采取以下措施:

  1. 严格过滤用户输入:对所有来自用户的输入进行严格的过滤和验证,确保它们不包含恶意代码或命令。

  2. 避免使用危险函数:尽量避免在代码中直接使用能够执行系统命令的函数。如果必须使用,请确保对函数的参数进行严格的过滤和验证。

  3. 使用安全的API和组件:在开发过程中,尽量使用经过安全审计和验证的API和组件,避免使用存在已知漏洞的第三方库或框架。

  4. 实施访问控制:通过实施严格的访问控制策略,限制对敏感资源和操作的访问权限,防止未经授权的用户执行恶意操作。

  5. 定期更新和打补丁:定期更新系统和应用程序,以获取最新的安全补丁和修复已知漏洞。同时,关注行业内的安全动态和漏洞信息,及时响应并采取相应措施。

  6. 加强日志审计和监控:通过加强日志审计和监控机制,及时发现并阻止潜在的恶意行为。对于任何可疑的活动或事件,应立即进行调查并采取相应措施。

  7. 使用安全编码实践:在开发过程中,遵循安全编码实践和规范,如避免硬编码敏感信息、使用参数化查询等,以减少潜在的安全风险。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值