pikachu-RCE

RCE(remote command/code execute)概述

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器现在很多的甲方企业都开始实施自动化运维,大量的系统操作会通过"自动化运维平台"进行操作。在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_-
同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。
因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

exec “ping”

乱码问题:pikachu/vul/rce/rce_ping.php目录里面的第18行代码header(“Content-type:text/html; charset=gbk”);的注释打开即可。
ping本地地址:
在这里插入图片描述

ip地址+|+命令,ip地址+&+命令
输入:ip地址+|+systeminfo
在这里插入图片描述

exec “eval”

关键代码(后台才能看见):
在这里插入图片描述

利用php函数,输入内容:
phpinfo();

在这里插入图片描述

pikachu-master是一个带有漏洞的Web应用系统,可以用于进行web安全漏洞的练习和学习。你可以从GitHub上下载pikachu-master的源码,并将其上传到你的Web服务器的根目录下。然后,你可以通过访问服务器的IP地址加上pikachu-master的路径来访问这个靶场,例如http://192.168.132.131/pikachu-master/。在安装和配置pikachu-master时,你需要确保Apache和MySQL服务开启,并将pikachu-master文件夹放置在xampp安装目录的htdocs文件夹下,并将config.inc.php文件中的数据库连接信息修改为你实际的数据库连接信息。在安装和配置完成后,你可以通过127.0.0.1/pikachu-master路径来访问这个靶场。在访问之前,你可以通过phpmyadmin来修改数据库账号和密码。请注意,解压pikachu-master文件时会生成两个文件夹,所以路径是127.0.0.1/pikachu-master/pikachu-master。pikachu-master提供了综合类型的靶场练习环境,涵盖了多种漏洞,适合进一步加强你的知识和技能。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Linux--linux部署pikachu靶场-kali-部署靶场(详细讲解)](https://blog.csdn.net/qq_56664029/article/details/129888616)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [pikachu实验靶场环境部署](https://blog.csdn.net/qq_40731934/article/details/130676513)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [pikachu-master.zip](https://download.csdn.net/download/BROTHERYY/12550852)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值