-RCE
代码执行:引用脚本代码解析执行
-RCE
命令执行:脚本调用操作系统命令
漏洞函数:
1.PHP
:
PHP
代码执行函数:
eval()
、
assert()
、
preg_replace()
、
create_function()
、
array_map()
、
call_user_func()
、
call_user_func_array()
、
array_filter()
、
uasort()
、等
PHP
命令执行函数:
system()
、
exec()
、
shell_exec()
、
pcntl_exec()
、
popen()
、
proc_popen()
、
passthru()
、等
2.Python
:
eval exec subprocess os.system commands
3.Java
:
Java
中没有类似
php
中
eval
函数这种直接可以将字符串转化为代码执行的函数,
但是有反射机制,并且有各种基于反射机制的表达式引擎,如
: OGNL
、
SpEL
、
MVEL
等
.
代码执行:
脚本
——java
,
php
,
python
产生
——Web
源码、中间件平台、其他环境
检测
——
白盒 代码审计
检测
——
黑盒 漏扫工具、公开漏洞、手工看参数及功能点
防御
——
敏感函数禁用、变量过滤或固定、
WAF
产品
命令执行:
系统
——Linux
、
Windows
产生
——web
源码、中间件平台、其他环境
检测
——
白盒 代码审计
检测
——
黑盒 漏扫工具,公开漏洞,手工看参数及功能点
防御
——
敏感函数禁用、变量过滤或固定、
WAF
产品
#RCE-
利用
&
绕过
&
异或
&
回显
1
、伪协议玩法
配合文件包含伪协议(代码执行)
include $_GET[a]?>&a=data://text/plain,<?php system('ver');?>
include $_GET[a]?>&a=php://filter/read=convert.base64-
encode/resource=index.php







然后访问x.txt
