RCE 代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘

-RCE 代码执行:引用脚本代码解析执行
-RCE 命令执行:脚本调用操作系统命令
漏洞函数:
1.PHP
PHP 代码执行函数:
eval() assert() preg_replace() create_function() array_map()
call_user_func() call_user_func_array() array_filter()
uasort() 、等
PHP 命令执行函数:
system() exec() shell_exec() pcntl_exec() popen()
proc_popen() passthru() 、等
2.Python
eval exec subprocess os.system commands
3.Java
Java 中没有类似 php eval 函数这种直接可以将字符串转化为代码执行的函数,
但是有反射机制,并且有各种基于反射机制的表达式引擎,如 : OGNL SpEL MVEL
.
代码执行:
脚本 ——java php python
产生 ——Web 源码、中间件平台、其他环境
检测 —— 白盒 代码审计
检测 —— 黑盒 漏扫工具、公开漏洞、手工看参数及功能点
防御 —— 敏感函数禁用、变量过滤或固定、 WAF 产品
命令执行:
系统 ——Linux Windows
产生 ——web 源码、中间件平台、其他环境
检测 —— 白盒 代码审计
检测 —— 黑盒 漏扫工具,公开漏洞,手工看参数及功能点
防御 —— 敏感函数禁用、变量过滤或固定、 WAF 产品
#RCE- 利用 & 绕过 & 异或 & 回显
1 、伪协议玩法
配合文件包含伪协议(代码执行)
include $_GET[a]?>&a=data://text/plain,<?php system('ver');?>
include $_GET[a]?>&a=php://filter/read=convert.base64-
encode/resource=index.php
就是ping dnslog 或者echo  123 > x.txt
 然后访问x.txt
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值