漏洞描述
攻击者可以利用RCE 漏洞远程控制目标,可以达到“一剑封喉”的效果。
漏洞场景
- 攻击者可以利用系统或组件的0Day 进行RCE 攻击。
- 针对命令执行场景RCE 攻击。
漏洞原理
- PHP 中,传入代码执行或命令执行等危险函数的参数,客户端可控,同时针对该参数没有做过滤或过滤不足,导致代码执行或命令执行。通过远程访问方式传参,就叫做RCE。
- 反序列化漏洞引起的RCE。
- 系统漏洞引起RCE。
风险等级
高危
漏洞危害
(一剑封喉)
继承当前用户权限:
- GetShell,执行代码或命令。
- 读写文件。
- 反弹Shell。
- 控制网站。
- 控制系统。
漏洞验证
略
漏洞利用
- 获取Shell,菜刀可以直接连接。
- 获取当前文件的绝对路径。
- 读文件。
- 写文件。
防御方法
- 尽量不要使用eval 等危险函数,如果使用的话一定要进行严格的过滤。
- preg_replace() 放弃使用e 修饰符。
- 在php.ini 配置文件中disable_functions 中禁用。
disable_functions = system,assert