44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用

本文探讨了跨站代码执行(RCE)漏洞,涉及不同编程语言如PHP、Python和Java中的执行函数,如eval()、system()以及Java的反射机制。强调了在黑盒环境中发现RCE漏洞的挑战。
摘要由CSDN通过智能技术生成

文章目录


在这里插入图片描述

RCE分类:

  • REC代码执行:引用脚本代码解析执行。例如,eval('phpinfo();)以php脚本解析'phpinfo();
  • RCE命令执行:脚本调用操作系统命令。例如,system('ver'),命令执行能执行系统命令。

RCE漏洞对象:WEB源码&中间件&其他环境。
漏洞函数:

# php
eval()assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()、shell_exec()# python
evalexec、subprocess等

# java
java中没有类似php中eval函数这种直接可以将字符串转换为代码执行的函数,但是有反射机制,斌且有各种基于反射机制的表达式引擎,如OGNL、SpEL、MVEL等。

黑盒中很难挖到RCE漏洞。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值