RCE远程代码执行漏洞(原理、危害、拼接字符、DVWA、pikachu、防御)

本文详细介绍了远程代码执行漏洞的概念、原因、危害及实际案例,如CVE-2021-3177、CVE-2021-21972等。并探讨了PHP中涉及的函数,如code注入和command注入。通过靶场实践,如DVWA的high级别和pikachu,解析了Windows和Linux的命令拼接。最后提出了防御措施,包括更新开源框架、限制命令执行函数使用、实施白名单和正则过滤。
摘要由CSDN通过智能技术生成

目录

1、什么是远程代码执行

1.1 远程代码执行

1.2 远程命令执行

1.3 为什么要执行远程代码

1.4 漏洞危害

1.5 实际漏洞

2. PHP-RCE涉及函数

2.1 code注入

2.2 command注入

3.靶场

3.1 基础知识

3.1.1 Windows命令拼接符号

3.1.2 Linux命令拼接符号

3.2 piakchu

3.2.1 ping

3.2.2 eval 

3.3 DVWA

3.3.1 high

4.防御


1、什么是远程代码执行

由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用, 控制服务器。

1.1 远程代码执行

Remote Code Execute

1.2 远程命令执行

Remote Command Execute

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值