RCE代码命令执行

RCE

分类

  • 代码执行(执行脚本代码)
  • 命令执行(执行系统命令)

插一句不相关的
所有漏洞形成的条件
可控变量,漏洞函数
poc是用来检测有没有漏洞的
exp是用来利用漏洞的

代码执行

举例

<?php
$code = $_GET['x'];
eval($code);//该函数就是将括号内容当作php语句执行
?>

结果
在这里插入图片描述
检测

  • 白盒
  1. 代码审计
  • 黑盒
  1. 漏扫工具
  2. 公开漏洞
  3. 手工看参数

命令执行

举例

<?php
        $code=$_GET['x'];
        echo system($code);//函数作用,把变量当作命令行命令执行
        #linux在bash中,$( )与` `(反引号)都是用来作命令替换的。
?>

结果
在这里插入图片描述

实例

PHP代码分析溯源(第4题)

打开之后显示如下,可以看出来是php代码,将eval的内容在php在线平台运行一下。
在这里插入图片描述
运行结果如下,从中得知eval(命令行执行)要执行的为输入的变量a,咱给他值(从运行结果看出来是linux系统 echo是linux的写入函数)
在这里插入图片描述
我们看到了目录,到这里大家都懂了把,查看key_226611717819823.php文件
在这里插入图片描述
也不知道为什么cat查看不到,只能用tac查看,明明差不多。
在这里插入图片描述

命令注入执行分析
打开之后我们直接输入命令执行和用管道符|直接执行都不行
在这里插入图片描述
看来有验证,抓包改数据包,继续用管道符
在这里插入图片描述
结果不错有key了
在这里插入图片描述
继续改
在这里插入图片描述
结束
在这里插入图片描述

Webmin未经身份验证的远程代码执行
打开发现是登录框,既然不知道密码,那就抓包
在这里插入图片描述
发现明文传输,我们百度Webmin未授权访问漏洞,直接看人家的payload
在这里插入图片描述
我们根据它的改,id那个位置应该是命令位置,而且是linux系统(只有linux采用id,Windows不用)
在这里插入图片描述
从中看不到key,可能在根目录,不过我们的目的已经达到。

防御

  • 禁用不安全的函数
  • 防火墙防御(安全狗等)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值